2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082 备案号:闽ICP备19027007号-6
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。
我们看到了与物联网相关的有限数量的僵尸网络攻击; 但那些确实执行他们计划的人已经足够大,可以让每个人都坐下来思考数百万连接设备对整个互联网的影响。
首先是对IT安全记者Brian Krebs网站的攻击。在一个简单但巧妙的举动中,攻击者调动了数百个连接设备,主要是安全摄像头,并使用每个设备上提出请求 。Kreb的安全合作伙伴Akamai估计,在攻击期间,该网站每秒可以看到665千兆字节的流量 - 这个数字是其他分布式拒绝服务(DDoS)中流量的两倍。
这种攻击也与先前的攻击不同,因为信号是由被黑客入侵的设备而不是来自单个黑客控制的设备和放大器产生的。结果,由于无法处理所有传入的请求,整个站点被关闭。
虽然黑客没有被抓住,但他或她确实发布了用于在论坛网站上创建攻击的代码 - 为模仿者铺平了道路。
发布的源代码被称为“Mirai”。僵尸网络动员代码通过连续扫描互联网来传播到易受攻击的设备,只能通过出厂默认或硬编码的用户名和密码进行保护。
在消费者方面,灯泡,相机和小家电等连接设备并不是一个巨大的威胁 - 毕竟,冰箱有什么危险或秘密吗?
正是这种信念使连接设备容易受到像Mirai这样僵尸网络的攻击 - 他们劫持了设备并将其用作攻击单点的更大部队的一部分。
自从Mirai的源代码首次发布以来,这些变种已经从分裂和弱化发展到与原始僵尸网络相媲美的大小,最终变成了一个大小超过Kreb网站攻击的攻击。
在十月下旬,你可能已经醒来,只是意识到你最喜欢的一些网站已经关闭。针对提供域名注册和电子邮件产品的互联网绩效管理公司Dyn的攻击,Mirai变种成功关闭了PayPal,Twitter,Reddit,GitHub,亚马逊,Netflix,Spotify和RuneScape的网站 - 仅举几例。虽然只有前两次攻击成功(但是Dyn的安全团队设法阻止了后来的尝试),但攻击是在两波中完成并持续了几个小时和几天。
在攻击高峰期间,动员的僵尸网络雇用了超过100,000个连接设备,以每秒1.2太字节的速度生成请求。
如果2016年教会了我们什么,那就是改善现有业务实践,降低与维护相关的成本,更好地监督我们的健康以及简化物联网设备中的各种任务的可能性。然而,这些设备中的每一个都代表着黑客进入世界的门户; 尽管前景可能令人兴奋,但我们必须始终保持警惕,努力创造安全的设备。
2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082 备案号:闽ICP备19027007号-6
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。