黑客偷刪警察蜀黍檔案

安全劍客發表於2019-05-29

有個很有意思的觀點:“黑客”以前是個褒義詞,現在是個貶義詞。
為什麼這麼說?早期黑客的定義是以極高的技術動因考察現有系統架構,找出其脆弱性並提出修補方案。而現在的黑客找出脆弱性後跑偏了,或是發起惡意攻擊,或是想辦法撈一筆。
黑客偷刪警察蜀黍檔案黑客偷刪警察蜀黍檔案
真正做網路安全的白帽們也與之處於博弈對立關係,技承一脈,又相殺江湖。
布魯斯·韋恩在《蝙蝠俠》中說道:想要戰勝恐懼,必先成為恐懼。在網路安全裡同樣如此,網路安全專家們在研究安全技術時會先從黑客攻擊著手,換位思考,將自己“變成”黑客。

換位

拿物聯網安全防禦舉個例子。
還記得雷鋒網前段時間扒過的管控系統“善意”幫違規扣分的人士自動“銷分”事件嗎?
這個“鬼銷分”事件的罪魁禍首就是一位黑客,他將自家路由器與街道上的監控攝像頭放在一起,然後通過這個渠道入侵了交警視訊監控後臺,進入車輛違規系統,植入惡意軟體,將自己所在單位的所有車牌資訊輸入,只要本單位的車輛違規扣分,自動啟動“銷分”程式。
老朋友知道創宇CTO楊冀龍也爆料了一個相似案例,在協助某公安系統偵查檔案憑空被刪事件時候,發現源頭就是附近攝像頭旁邊放的帶3G上網路卡膝上型電腦。看起來完好無損的攝像頭早被黑客入侵成為攻擊跳板。
一般來說,黑客的入侵攻擊分六步:資訊蒐集,網路接入,漏洞探測,嘗試滲透,效果評估,最後實施攻擊。
假設最近被分手的黑客小A準備報復社會搞點事情,他要怎樣一步步入侵攝像頭系統?
首先要觀察攝像頭及周圍資訊,趁沒人爬梯子上去找到攝像頭旁邊網線,拔下來插到自己的筆記本接入網路。接下來開始探測網路及子網系統,運氣好的話可能探測到成百上千個攝像頭,以及背後的控制系統和資料備份系統。之後可以通過控制系統尋找漏洞並嘗試滲透,滲透成功後刪掉幾個檔案,再嘗試將攝像頭轉向,如果能轉向表明入侵成功。
之後小A就可以暗戳戳進行長期埋伏,找一個小的路由器或者交換機,插上充電寶放在攝像頭上方,再放上3G上網路卡接一根網線,就可以通過自己的系統隨時進內網。
當然這種操作只能爽一時,之後可能一路奔向鐵窗裡……
“掌握了黑客入侵過程防禦就可以採取對應的防禦措施堵住他每一步路。”
比如在資訊蒐集階段,可以將傳輸內容進行安全加密,或者新增假資訊混淆視聽;在網路接入階段加強認證,新增安全檢測、WIFI安全檢測;在漏洞探測層面可以用DNS等入侵檢測系統發現問題,在黑客嘗試滲透階段可以用蜜罐引誘攻擊,或者進行流量監測;在攻擊效果評估階段,可以給出一個假檔案進行反攻;在最後實施攻擊階段也可以進行應急防護、資料鎖等措施。
不知攻焉知防,要進行防禦先要掌握黑客攻擊過程。

弱雞

你可能會問,網路安全問題那麼多,為什麼選擇物聯網安全的防禦舉例?答案只有一個,太弱雞……
楊冀龍分享了一組資料,知道創宇曾為公安部、網信辦、工信部等共計100多萬個網站業務系統做雲防禦,同時也為銀行、中央黨校、共青團中央等提供應急防禦。早前在為最高法網站進行防禦時,遇到過大規模流量攻擊。
誰會攻擊最高法?
觀察發現,發起攻擊的有30多萬個IP,他們通過測繪系統檢視IP地址發現:其中17萬IP來自攝像頭,另外13萬IP來自家庭路由器。攝像頭和路由器當然不會有了思想自動攻擊,只不過被當成了跳板。繼續順藤摸瓜發現這些裝置的控制系統被來自義大利的黑客團伙入侵了,黑客操縱著攝像頭和路由器進行攻擊。
“那時候我們發現:物聯網裝置安全問題已經影響到整個網路空間,所以從14年開始我們一直在研究物聯網安全。”
楊冀龍告訴小編,他們利用網路空間探測引擎ZoomEye在2018年對物聯網裝置進行了全年監測發現,全球暴露在網際網路上的物聯網裝置已超過6000萬臺:路由器2452萬臺,網路攝像頭1253萬臺,NAS319萬臺,印表機68萬臺。
這四類也是目前監測到暴露數量最多且最易受到安全威脅的物聯網裝置:
全球路由器有將近400萬個Telnet服務暴露在網際網路上,一旦攻擊者通過telnet服務登入到路由器上,意味著接入內部區域網控制如物聯網閘道器、攝像頭等裝置,威脅人們的隱私、財產和生命安全;
攝像頭暴露的HTTP服務數量最多,假設暴露在網際網路中的攝像頭有10%存在弱口令,他們極易變成殭屍網路的受控機,那麼將有可能製造出高達Tbps級別的DDoS攻擊;
攻擊者可以連線到存在漏洞的NAS裝置上編寫簡單的永續性 shell ,進而執行更多的 命令 。有的執行 命令 可以允許他們轉儲NAS裝置的完整資料庫,其中包含電子郵件、使用者名稱以及MD5校驗值的使用者隱私資料;
全球僅有不到2%的印表機是真正安全的。有相當一部分印表機的HTTP服務沒有啟用必要的登入認證機制,導致遠端使用者不需要登入即可訪問,會讓裝置上的文件資訊處在資料洩露的高風險威脅中。
這塊為網路黑產送上門的“肥肉”面臨的安全威脅遠比想象來得多,感知層、網路層和應用層都面臨不同的安全威脅。
黑客通過攝像頭偷刪警察蜀黍檔案
比如感知層的安全威脅主要來自硬體本身,包括預設配置與韌體更新機制兩方面。
其中最大的安全威脅是出廠口令,網際網路上有大量物聯網終端未設定安全密碼或使用預設密碼。攻擊者利用預設密碼每天可入侵超過10萬臺如家用路由、智慧電視、冰箱等電子裝置,並將其作為殭屍網路的一部分。
在韌體更新方面,攻擊者可以利用物聯網終端的韌體更新機制漏洞,而輕易的將惡意偽裝成韌體安裝進裝置中。攻擊者可以利用此種方式在終端中植入木馬控制終端發起攻擊、竊取資訊或建立跳板。
物聯網網路層可劃分為接入網路和業務平臺兩部分,它們面臨的安全威脅主要包括隱私洩露威脅,攻擊者利用極易攻破的網路傳輸協議,竊取其中維護的使用者隱私及敏感資訊資訊。另外還有基礎金鑰洩露威脅,物聯網業務平臺WMMP協議以簡訊明文方式向終端下發所生成的基礎金鑰。攻擊者通過竊聽可獲取基礎金鑰,任何會話無安全性可言。
應用層同樣面臨很多安全威脅,比如資料保管不當而導致隱私資料洩露,又比如去年知名跑車(特別點名特斯拉)因遙控鑰匙系統漏洞導致車輛可以被輕鬆“盜走”。
總之,黑客遠比你想象中更狡猾難纏。

道遠

據資料調查統計公司Statista統計,2018年全球物聯網部署裝置數量已達到231.4億臺,根據預測2019年將達到266億臺,預計到2025年,物聯網部署裝置數將超過750億臺。
如此規模的物聯網裝置安全性不能保證會如何?可能黑客會通過你的智慧燈控系統入侵,會通過你的智慧音響入侵,甚至連智慧電飯煲都能被利用發起攻擊……
黑客通過攝像頭偷刪警察蜀黍檔案
究竟應該如何進行防禦?
從攻防兩個維度出發,物聯網安全防禦體系應具備:分層防禦和跨層防禦兩種協同防禦體系。
通過分層防禦實現針對某一層面內攻擊的防禦;
通過跨層防禦實現對攻擊者的攻擊行為模擬和反向防護測試,以及全滲透過程的攻擊防禦。
簡單說,分層防禦就是針對每一個點進行防禦,跨維度防禦主要是針對人進行套路,楊冀龍告訴編輯,他們公司內部經常會挖坑給員工發釣魚郵件,內容多樣而且相當逼真。
以一個智慧門鎖為例,楊冀龍講解了應對黑客攻擊過程中的防禦系統。
智慧門鎖一般會通過訪問門鎖伺服器,手機通過也可以連線門鎖伺服器。所以智慧手機與門鎖僅通過網際網路的一個控制伺服器就可以聯通。除此之外,通過藍芽和NFC也可以聯通,管理人員可以在網上進行密碼管理。
但有幾個問題,比如作為唯一的中央伺服器的門鎖伺服器可能面臨攻擊。假設入口可以每小時處理一百個請求,而黑客每秒鐘發起一千個請求,伺服器就無法工作。這就是流量攻擊,可以阻斷業務。另外手機與門鎖的通訊,包括藍芽通訊或者NFC通訊都有很多熱點,且很多使用無線路由,黑客用強訊號壓制完全可以進行阻攔。
相應的解決方案也有很多,比如可以通過威脅情報,或者進行身份認證、資產識別等,對APP防護可以進行程式碼加固。也就是在整個過程中,分層提供微觀的防禦模組,最終組成一個巨集觀的防禦體系。
總體而言,物聯網這些弱雞裝置有幾個特點:
第一,難更新、難升級,一旦被控制就很難找回控制權;
第二,物聯網裝置晶片較為簡單,缺乏複雜的計算加密認證,攻擊難度降低;
第三,長期不關機,黑客隨時用。
據Gartner調查,全球近20%的企業或相關機構在過去三年遭受了至少一次物聯網的攻擊。在中國,2018年前三季度同比2017年增長高達138%,預計2019年的物理網安全事件還將比2018年增長近六倍。
面對增長的安全威脅,聯網裝置的安全防護仍然任重道遠。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31559985/viewspace-2646125/,如需轉載,請註明出處,否則將追究法律責任。

相關文章