歷史上記錄的 5 個最糟糕的物聯網駭客攻擊和漏洞示例
隨著物聯網的不斷發展和 5G 網路技術的普及,漏洞和網路釣魚事件也在增加。網際網路幾乎無處不在,從智慧手機的網路到公共 Wi-Fi,從工作單位的 Wi-Fi 到家裡的光纖網路。更快的網際網路給了駭客他們需要的東西。此外,他們使用更多智慧物聯網感測器和先進晶片來滲透連線到網際網路的任何東西。有時他們會製造那些即使是高安全系統也無法恢復的危急情況。本文討論了歷史上記錄的五個最糟糕的物聯網駭客攻擊和漏洞示例,您應該瞭解這些示例。
1. Mirai 殭屍網路(又名 Dyn 攻擊)
這是 2016 年年底發生的事情,當時發生了最大規模的 DDoS 攻擊。2016 年 10 月,該分散式拒絕服務攻擊 (DDoS) 利用物聯網裝置的殭屍網路攻擊了網際網路。服務提供商 Dyn 成為受害者,網際網路的大部分割槽域長時間無法訪問。Mirai 軟體使殭屍網路能夠連線到物聯網。這包括社交媒體服務(如 Twitter)和 Netflix、CNN 和衛報等平臺。
一旦使用使用者經常使用的預設密碼登入系統後,惡意軟體就會損壞組織內部的所有軟體應用程式和網路層。然後,它會複製自身並像病毒一樣傳播到所有連線的裝置中。甚至攝像頭、DVR(數字影片錄影機)和其他所有硬體也受到了影響。因此,這讓我們很好地瞭解了智慧物聯網裝置也可以被濫用到何種程度,以下是一些關於物聯網安全的思考。
不要使用無法修復或更新的硬體,無論它有多重要,即使是作業系統、密碼或韌體。
應定期更改機器設定的預設密碼和登入 ID。
物聯網裝置的韌體和軟體應更新並定期檢查。
每個物聯網裝置都應具有強大的加密和密碼系統,尤其是那些直接連線到網路的裝置。
2. TRENDnet 網路攝像頭不安全
網路攝像頭駭客攻擊最容易受到攻擊,因為它們透過可被駭客入侵的裝置(如筆記型電腦或顯示器)直接連線到您的網際網路。當智慧網路攝像頭存在有缺陷或惡意的軟體時,就會發生此類攻擊,允許任何人訪問它。當 TRENDnet 的網路攝像頭遭到駭客入侵時,事件發生了,獲取了攝像頭的 IP 地址,因為它被用作家庭安全的 SecurView 攝像頭。植入其中的漏洞可以錄製音訊和影片。應透過採取某些安全措施來防止這種情況發生,例如使用密碼保護登入資訊、使用更強大的加密方法以及隱藏 IP 地址以防止駭客入侵。
3. Verkada 駭客攻擊
Verkada 是一家著名的雲影片監控和錄製服務提供商,透過雲向用戶提供服務。它主要用作醫院、學校、工廠、商店、監獄等場所的安全攝像頭。但由於 Verkada 本身缺乏安全問題,駭客找到了一種方法來訪問那些安裝的影片監控並竊取 Verkada 軟體客戶的敏感資訊。由於全面訪問許可權,駭客能夠訪問位於不同地點的超過 150000 個攝像頭。後來,為了防止這種情況再次發生,建立了許多部門和子部門,只向特定人員提供管理員訪問許可權。
4. Stuxnet 攻擊
這也是過去最著名的物聯網攻擊之一。這發生在伊朗,那裡的納坦茲鈾濃縮廠遭到襲擊。駭客將惡意蠕蟲訪問許可權植入在 Windows 上執行的西門子 Step7 軟體中。開發蠕蟲的駭客現在只需一個命令即可訪問控制行業級別的不同機器。他們還可以訪問機密的藍圖和有關該行業敏感的資訊。
缺乏安全清理和未更新到最新版本,這個問題給工廠造成了巨大損失。早在 2010 年,國際原子能機構在檢查納坦茲工廠受影響地點時,許多鈾濃縮離心機被破壞。政府沒有釋出官方報告,但據信有 900 多個鈾濃縮穩定器和離心機被破壞,佔鈾提純總效率的 30%。
5. 新吉普車駭客攻擊
這個案例很有趣,因為即使是智慧汽車也可以被駭客入侵併連線到網際網路伺服器。根據 IBM 安全資訊報告,事件發生在 2015 年,當時一輛吉普車失控並駛離道路。後來才知道,吉普車 SUV 並非失控,而是被一群直接入侵該汽車 CAN 匯流排的駭客控制。像速度與激情電影這樣的事件正在變成現實。
利用汽車中物聯網晶片韌體更新中的惡意漏洞,他們設法從遠處控制所有系統。駕駛員無法控制汽車甚至停車,它會駛離道路並墜毀。這提醒我們任何物聯網裝置可能存在多少漏洞,無論是什麼。
結論
這些事件提醒我們,網際網路的饋贈如何可能變成對自身的毒藥。可以有很多方法來防止這些漏洞,但首先是負責任地使用物聯網裝置。適當的軟體技術和密碼管理足以防止威脅。如果您擁有一個在小型或行業級別高度依賴物聯網裝置的企業,則有必要建立安全邊界。聘請技術專家定期更新硬體和網路安全專家進行指導,這比處理組織崩潰事件的成本更低。
資料結構
網路
關係型資料庫管理系統
作業系統
Java
iOS
HTML
CSS
Android
Python
C 程式設計
C++
C#
MongoDB
MySQL
Javascript
PHP