美國史上最大斷網事件:明明知道駭客的攻擊方法,為何依然手足無措?

美國史上最大斷網事件:明明知道駭客的攻擊方法,為何依然手足無措?

史上最大的Internet攻擊事件誕生,這次Internet癱瘓幾乎波及了半個美國,包括Twitter、Netflix、Airbnb等耳熟能詳的網站無一倖免,成為迄今為止最大的一次網路攻擊事件。

根據現有的資料,這次癱瘓事件是惡意軟體工具Mirai控制的殭屍網路對美國域名服務器管理服務供應商Dyn發起DDOS攻擊,從而導致網站宕機。而週日的時候,中國企業雄邁科技發表聲明承認,由於自己產品中與默認密碼強度不高有關的安全缺陷,無意中成為引發這次美國大規模Internet攻擊的「幫兇」。

不過,作為一次典型的DDoS網路攻擊事件,這次攻擊目標主要是Dynamic Network Services(Dyn)公司,由於Twitter、Paypal等網站恰恰是Dyn公司的客戶,所以導致網站域名無法解析出現訪問失敗。

美國史上最大斷網事件:明明知道駭客的攻擊方法,為何依然手足無措?

那麼,為什麼會發生如此大規模的攻擊?

Mirai是一個十萬數量級的Botnet,由Internet上的IoT裝置(網路攝影機等)構成,8月開始被構建,9月出現高潮。攻擊者透過猜測裝置的預設用戶帳號、密碼控制系統,將其納入到Botnet中,在駭客需要的時候,就可以執行各種惡意操作,包括發起DDoS攻擊,對Internet造成巨大的威脅。

這並不是惡意軟體工具Mirai導致的第一次攻擊事件,就在今年9月底,安全研究機構KrebsonSecurity也曾遭遇攻擊,當時也被認為是有史以來最大的一次網路攻擊之一。然而,不久之後法國主機服務供應商OVH同時遭到了兩次攻擊,罪魁禍首都是Mirai。

美國史上最大斷網事件:明明知道駭客的攻擊方法,為何依然手足無措?

那麼,既然知道了駭客的攻擊方法,為何這樣的事件還是屢次發生,甚至出現了愈演愈烈的態勢?

首先,我們先來看看這種導致Internet安全事件頻發的DDoS攻擊是如何運作的。

所謂DDoS也就是指分散式阻斷服務攻擊,它是借助於伺服器技術,將多個電腦聯合起來作為攻擊平台,對一個或多個目標發動攻擊,從而成倍地提高拒絕服務攻擊的威力。

由於DDoS攻擊簡單並且有效,所以一直以來都是Internet安全拔不掉的毒瘤,導致單純的技術對抗完全不管用。對於這種規模的分散式阻斷服務攻擊,到目前為止都沒有完美的解決方案。

比如,KrebsonSecurity被攻擊時流量達到了665GB,而OVH被攻擊時總流量則超過了1TB。作為企業你無法知道駭客攻擊流量的多少,即便知道了,當時也很即時做出反應。

以這次Mirai攻擊為例,就是依賴控制物聯網裝置,然後把它們組成一個巨大網路,直接命令這些裝置向目標網站發出超過其處理能力的請求,直至讓網站宕機。也就是說,當DDoS攻擊Dyn公司時,很多DNS查詢已經無法完成,用戶也就無法透過域名正常訪問Twitter、GitHub等站點了。

根據監測數據顯示,這次攻擊發生時,峰值達到日常流量的20倍,事實證明確認是發生了流量攻擊。

美國史上最大斷網事件:明明知道駭客的攻擊方法,為何依然手足無措?

▲本次攻擊事件當天的網路流量波形圖。

事實上,Internet史上每一次大規模DDoS攻擊,都能引發大動盪。

  • 2013年3月的一次DDoS攻擊,流量從一開始的10GB、90GB,逐漸擴大至300GB,Spamhaus、CloudFlare遭到攻擊,差點致使歐洲網路癱瘓;

  • 2014年2月的一次DDoS攻擊,攻擊對象為CloudFlare客戶,當時包括維基解密在內的78.5萬個網站安全服務受到影響,規模甚至大於Spamhaus,流量為400GB;

幾年時間內,攻擊流量從300G到400GB,如今已經以「T」級別來計算,DDoS攻擊幾乎在以飛躍式的速度增長。

難道就真沒有可解決的方案?答案是有,但無法從根源杜絕。

比如,只要企業提前制訂安全防護預案,做好壓力測試和過程演練,在真正遭遇攻擊時,就能實現一個最小化反應時間,把損失控制在更小的範圍。除此之外,企業在設計和實現網路服務架構時如果注意分散服務資源,也避免單點瓶頸,從多層面和角度去進行維穩。

但是,由於本次事件導致攻擊的一個組成部分是IoT裝置,對於所有這些可能連接上網的裝置加強監管,對上線裝置做基本的安全性評測和認證,才是治本之道。

這對於物聯網裝置廠商來說,毫無疑問是一個巨大的挑戰,也是一次警醒,因為這次攻擊事件致使有超過50萬物聯網裝置已經感染 Mirai。

 OpenDNS安全實驗室安全研究部門高級總監Andrew Hay之前在接受《The Vrege》採訪時就曾表示,當下的企業的裝置,被越來越被頻繁的用於連接到企業網路,但企業只是像玩具一樣對待他們,並沒有像針對其他行動裝置一樣實施相同的安全管理策略。

「最大的問題是,對於針對消費者的網路鏡頭和智慧電視裝置,在被廠商製造時雖然確實是進行了安全測試,但並沒有針對企業級的安全進行測試」,Andrew Hay說道。

 

美國史上最大斷網事件:明明知道駭客的攻擊方法,為何依然手足無措?

36Kr
作者

36氪(36Kr.com)累計發表超過10.8萬條包含圖文、音訊、影片在內的優質內容。氪原創內容體系涵蓋新創公司、大公司、投資機構、地方產業與二級市場等內容模組,設置有快訊、深度商業報導

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則