云计算
    作者:徐鹏

    云应用数量攀升 黑客绕过安全机制找机会

         [ 中关村在线 原创 ] 暂无评论

        通过对多家公司CIO的采访,他们对于企业原生应用的数量并不了解, 他们认为公司内部运行的云应用在30-40个之间,但实际上的云应用数量却高达数百个。其原因在于,很多云应用不仅是企业内部在使用,员工在个人电脑里面操作,通过共享软件,个人邮箱方法进行访问的。

        针对性攻击的典型案例就是JohnPodesta攻击,这个攻击刚好与云服务有关。因为云能够允许恶意软件绕过本地安全机制,对云端数据的访问也较本地数据更容易访问。所以,赛门铁克建议如果企业内部要使用到云服务,一定要使用三重或多重认证,利用动态密码,令牌等手法去进行身份认证确认。

        除了云以外,物联网也是很大的安全威胁源头。2004年时,安全人员如果将一台没有安装补丁以及安全软件的WindowXP系统直接连到互联网上,4分钟内便会受到攻击。同样,赛门铁克在2015年开始便在多个地区放置了蜜罐(Honeypot)物联网的设备,这些设备并没有实际运行的。经过一整年的调查分析,我们发现黑客能够在蜜罐连接网络的2分钟之内,便能够查找到相关IoT设备,并发动攻击,同时掌握该设备的控制权。

        在针对蜜罐的研究里面,赛门铁克进行了相关趋势的分析,2016年1月,发现这些攻击的频率大约在每小时大概5次。但是到去年年底,经过10多个月的时间,攻击的频率几乎翻一倍,从五次增加到九次。当中这些物联网设备主要产生什么问题?第一,对这些系统的加固设备的安全性比较薄弱。第二,很多IoT设备很难进行软硬件更新。第三,最重要也是最致命的,对于IoT设备上的密码、账号全都使用默认密码,有些设备的账户与密码甚至是嵌在硬件中的,根本无法进行修改。

        而对于这类设备而言,黑客是非常喜欢的。因为几乎不用花很多时间就能第一时间连到设备,并很快攻破设备。

        赛门铁克对蜜罐受到攻击的IP来源进行了分析。中国的比例稍高,但这并不代表在中国的物联网设备是不安全的。而是说攻击主要是针对中国相关的IoT设备,而且这些IoT设备受到影响的可能性很高。

        此外,从Mirai事件可以看出,黑客是很针对性的再进行攻击。通过默认用户名与密码的漏洞,能够发动大规模攻击。其实针对物联网设备的攻击,不仅发生在美国,去年,德国同样遭遇类似攻击,造成超过几十万民众的固网不能连到网上。

    周关注排行榜

    产品品牌

    文章推荐

    互动沙龙

    相关内容 网友评论 返回首页
    专家咨询