您的位置: 首頁 >互聯(lián)網(wǎng) >

物聯(lián)網(wǎng)是否有可能打破互聯(lián)網(wǎng)呢

2022-07-25 05:22:00 編輯:竇罡妹 來源:
導(dǎo)讀 我們看到了與物聯(lián)網(wǎng)相關(guān)的有限數(shù)量的僵尸網(wǎng)絡(luò)攻擊; 但那些確實執(zhí)行他們計劃的人已經(jīng)足夠大,可以讓每個人都坐下來思考數(shù)百萬連接設(shè)備對...

我們看到了與物聯(lián)網(wǎng)相關(guān)的有限數(shù)量的僵尸網(wǎng)絡(luò)攻擊; 但那些確實執(zhí)行他們計劃的人已經(jīng)足夠大,可以讓每個人都坐下來思考數(shù)百萬連接設(shè)備對整個互聯(lián)網(wǎng)的影響。

首先是對IT安全記者Brian Krebs網(wǎng)站的攻擊。在一個簡單但巧妙的舉動中,攻擊者調(diào)動了數(shù)百個連接設(shè)備,主要是安全攝像頭,并使用每個設(shè)備上提出請求 。Kreb的安全合作伙伴Akamai估計,在攻擊期間,該網(wǎng)站每秒可以看到665千兆字節(jié)的流量 - 這個數(shù)字是其他分布式拒絕服務(wù)(DDoS)中流量的兩倍。

這種攻擊也與先前的攻擊不同,因為信號是由被黑客入侵的設(shè)備而不是來自單個黑客控制的設(shè)備和放大器產(chǎn)生的。結(jié)果,由于無法處理所有傳入的請求,整個站點(diǎn)被關(guān)閉。

雖然黑客沒有被抓住,但他或她確實發(fā)布了用于在論壇網(wǎng)站上創(chuàng)建攻擊的代碼 - 為模仿者鋪平了道路。

發(fā)布的源代碼被稱為“Mirai”。僵尸網(wǎng)絡(luò)動員代碼通過連續(xù)掃描互聯(lián)網(wǎng)來傳播到易受攻擊的設(shè)備,只能通過出廠默認(rèn)或硬編碼的用戶名和密碼進(jìn)行保護(hù)。

在消費(fèi)者方面,燈泡,相機(jī)和小家電等連接設(shè)備并不是一個巨大的威脅 - 畢竟,冰箱有什么危險或秘密嗎?

正是這種信念使連接設(shè)備容易受到像Mirai這樣僵尸網(wǎng)絡(luò)的攻擊 - 他們劫持了設(shè)備并將其用作攻擊單點(diǎn)的更大部隊的一部分。

自從Mirai的源代碼首次發(fā)布以來,這些變種已經(jīng)從分裂和弱化發(fā)展到與原始僵尸網(wǎng)絡(luò)相媲美的大小,最終變成了一個大小超過Kreb網(wǎng)站攻擊的攻擊。

在十月下旬,你可能已經(jīng)醒來,只是意識到你最喜歡的一些網(wǎng)站已經(jīng)關(guān)閉。針對提供域名注冊和電子郵件產(chǎn)品的互聯(lián)網(wǎng)績效管理公司Dyn的攻擊,Mirai變種成功關(guān)閉了PayPal,Twitter,Reddit,GitHub,亞馬遜,Netflix,Spotify和RuneScape的網(wǎng)站 - 僅舉幾例。雖然只有前兩次攻擊成功(但是Dyn的安全團(tuán)隊設(shè)法阻止了后來的嘗試),但攻擊是在兩波中完成并持續(xù)了幾個小時和幾天。

在攻擊高峰期間,動員的僵尸網(wǎng)絡(luò)雇用了超過100,000個連接設(shè)備,以每秒1.2太字節(jié)的速度生成請求。

如果2016年教會了我們什么,那就是改善現(xiàn)有業(yè)務(wù)實踐,降低與維護(hù)相關(guān)的成本,更好地監(jiān)督我們的健康以及簡化物聯(lián)網(wǎng)設(shè)備中的各種任務(wù)的可能性。然而,這些設(shè)備中的每一個都代表著黑客進(jìn)入世界的門戶; 盡管前景可能令人興奮,但我們必須始終保持警惕,努力創(chuàng)造安全的設(shè)備。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。