0371-63319761
您的当前位置:主页 > 安全研究 > 行业新闻 >

年度盘点:2019 物联网安全大事件

时间:2020-01-15


2019年,基于物联网终端的攻击事件频发,大规模攻击不时见诸报端。由于物联网终端的更新维护非常困难,可预见相关攻击事件会长期存在。相比2018年,中日美在政策和法律法规层面对终端安全愈加重视。

1.委内瑞拉和纽约的大规模停电事件

从2019年3月7日傍晚(当地时间)开始,委内瑞拉国内,包括首都加拉加斯在内的大部分地区,持续停电超过24小时。电力领域的安全事件反映出传统工控系统接入互联网时存在的重大安全隐患,同样也说明以物联网、工业互联网为支撑技术的关键基础信息系统已经成为了海陆空天外国家间对抗的重要战场。强化物联网设施和应用的防御和应急响应能力,保障国家安全,刻不容缓。

2.受远程代码执行问题影响的D-Link路由器将不会被修复

2019年9月,网络安全公司Fortinet的FortiGuard实验室在D-Link产品中发现了一个未经身份验证的远程执行代码漏洞,但随后厂商声明该产品已停产,因此不会发布补丁。物联网设备通常具备非常久的使用周期,以至于互联网中暴露着很多已经停产、官方不提供软件更新的设备,这有可能导致已经成为僵尸主机的设备长期存在。

3.物联网僵尸网络再次发起大规模DDoS攻击

2019年7月24日,网络安全公司Imperva公司表示,他们一个娱乐行业的CDN客户在2019年四月至五月期间受到了大规模DDoS攻击。该攻击针对站点的身份验证组件,由一个僵尸网络领导,该僵尸网络协调了402000个不同的IP,发动了持续13天的DDoS攻击,并达到了29.2万RPS的峰值流量和每秒5亿个数据包的攻击峰值,这是Imperva迄今为止观察到最大的应用层DDoS攻击。经分析发现,这些攻击源与物联网设备有关。物联网设备有数量多、分布广的特点、生命周期长、人机交互程度低,缺乏防护措施等多方面原因综合导致物联网设备逐渐成为DDoS攻击的主力,对Mirai等物联网僵尸网络的治理,需要设备厂商、运营商、用户等多方共同努力。

4.泄露代码暴露波音787系统中存在多个漏洞

在2019年的Black Hat黑客大会上,来自IOActive的研究人员通过分析泄露的源代码后公布了波音787部分组件的安全漏洞,研究人员声称利用这些漏洞可以对飞机的其它关键安全系统发送恶意指令,从而对飞机造成危害。从本事件得到的启发是,在开发的环节,团队应有良好的编程习惯与安全开发思想,在编译时开启必要的防护措施,都能够大大降低漏洞风险。从维护的角度上,在整个系统的多个节点上部署防护措施,实现纵深防御,也能够缓解系统单点被入侵后能够造成的损失。

5.LockerGoga的勒索软件疑屡次攻击工厂

2019年1月24日,法国的Altran Technologies遭受了LockerGoga恶意攻击。2019年3月19日,全球最大铝生产商 Norsk Hydro遭到黑客攻击,全球范围内的机器被恶意软件感染,导致部分机器无法运转,工厂生产方式由自动化转为手动,大大降低了其生产效率,这种攻击手法疑似LockerGoga。2019年7月23日,有报道称挪威铝厂的损失达到了6350-7500万美元。面对勒索软件的威胁,工业厂商一定要做好关键文件的备份和关键计算机系统的离线备份,以确保勒索软件攻击后,能很快恢复生产运营。

6.WS-Discovery服务首次被发现用于DDoS反射攻击

2019年2月,百度的安全研究人员发布了一篇关于WS-Discovery反射攻击的文章,在该次攻击事件中,涉及反射源1665个。这是我们发现的关于WS-Discovery反射攻击的最早的新闻报道。ZDNet提到,今年5月也出现过利用WS-Discovery的反射攻击,到今年8月的时候,有多个组织开始采用这种攻击方式。Akamai发现有游戏行业的客户受到峰值为35 Gbps的WS-Discovery反射攻击。WS-Discovery反射攻击作为一种新的反射攻击类型,面向物联网设备,在今年之前的反射攻击介绍类文章中并未有对其的任何介绍,潜力巨大,需要引起人们的关注。

7.黑客使用弱口令接管了29个IoT僵尸网络

根据ZDNet报道,一位名为Subby的黑客通过暴力攻击接管了29个用于DDoS攻击的IoT僵尸网络。Subby使用了用户名字典和常用密码列表来对这29个僵尸网络的主控服务器进行暴力攻击,实际控制到的僵尸主机总数仅为2.5万。本事件也提供了一种以毒攻毒的治理思路,可以找到攻击者的弱点加以利用,进而达到对恶意僵尸网络治理的目的,比如以破解口令方式接管C&C主机。

8.日本通过法律修正案允许政府入侵物联网设备

2019年1月25日,日本通过了一项法律修正案,允许政府工作人员入侵物联网设备。修正案的内容包括两点,一是允许日本国家信息和通信技术研究所(NICT)通过弱口令对物联网设备进行扫描从而发现脆弱的设备,二是NICT可以将这些信息作为威胁情报共享给电信运营商。与之相对应,日本从2019年2月20日起启动NOTICE项目,开始对互联网上的物联网设备进行调查,识别易受攻击的设备,并将这些设备的信息提供给电信运营商。然后,电信运营商定位设备对应的用户,并警告用户该问题。物联网安全治理的根本做法是找到暴露在互联网上脆弱的设备和用户,安全升级或更换设备。当然这种做法的前提是评估该设备是脆弱的,但技术上很可能用一些侵入式的手段,对设备完整性有所破坏,通常也是不合法的。所以此次日本从法律上保障政府工作人员(安全研究人员)对本国物联网设备进行脆弱性评估,无疑扫清了安全治理过程中的法律风险。

小结

物联网终端安全形势依旧严峻,物联网安全防护任重道远,国家、企业、公民均需要不断努力,以改善物联网安全形势。国家层面,政府、立法机构等相关部门需要逐步完善物联网安全方面的法规、政策,以推动物联网生态的安全建设;企业应不断加强人员安全培训,规范设备的安全管理,增加必要的安全投入以降低DDoS、勒索软件带来的损失;公民需要加强安全意识,购买物联网产品时需要考虑设备的安全性可能给自己带来的损失,及时更换登录凭证,定期更新软件和系统。(原文来源:绿盟科技研究通讯)


Copyright © 2017-2024 河南中瀚安全技术有限公司 版权所有 豫ICP备18011434号-1 豫公网安备 41019702002746号