多年來,殭屍網路通過利用網路安全脆弱的裝置,對大量網站發起DDOS攻擊——即分散式拒絕服務攻擊。
殭屍網路通常依賴於預設密碼,這些密碼在構建時被硬編碼到裝置中,使用者以後不會對其進行更改。惡意軟體會使用公開的預設密碼登入、控制裝置,劫持裝置,並且在使用者不知情的情況下利用該裝置進行網路攻擊。
兩年前,臭名昭著的Mirai殭屍網路就讓Twitter,SoundCloud,Spotify,Shopify等數十個熱門網站離線。
這項法律是朝著正確方向邁出的一步,可以防止這類殭屍網路,但卻無法解決更廣泛的安全問題。
其他更高階的殭屍網路不需要猜測密碼,因為它們會利用物聯網裝置中的已知漏洞,如智慧燈泡、警報和家用電子產品。
Kieren McCarthy 指出:
雖然預設密碼是一個特殊問題,但更大的問題是無法更新軟體。訪問電子產品的方法有很多種,使用者名稱/密碼只是其中之一。
正如其他人所指出的那樣,簽署的法律並未要求裝置製造商在發現錯誤時更新其軟體。像亞馬遜、蘋果和谷歌這樣的大型裝置製造商確實更新了他們的軟體,但許多鮮為人知的品牌卻沒有。
Kieren McCarthy就表示過:
許多裝置製造商也有笨重的更新介面,讓人們不再使用它們。
同樣,製造商還有其他懶惰的捷徑,讓他們的裝置不安全。例如,保持未使用的埠開啟。或者允許他們的裝置與同一網路上的任何內容和其他所有內容進行通訊。
如果製造商被迫採用GDPR式的最小化工作,其理念是隻允許所需的東西,那麼它不僅會使一切變得更加安全,而且會迫使公司更加深入地考慮其裝置的安全性。
就像Kieren McCarthy說的那樣,我們需要一個網際網路裝置安全法案,其明確目標是以真實的方式改善整體線上安全性,推動一系列真正有效的變革。
參考來源:
- End -
更多閱讀:
1、蘋果和亞馬遜否認被中國微型晶片滲透
2、美國知名黑客入侵11,000多個軍方政府商業網站 或面臨20年監禁
3、GitHub漏洞允許任意程式碼執行,Windows不受影響
4、新加坡史上“最嚴重“ 的個人資料洩露事件中黑客成功入侵的三大因素(含視訊)