Mirai 原始碼流傳之後….面對轉戰家用網路的殭屍大軍, 光在大門上鎖是不夠的

原本該讓我們生活更美好的聯網用品,竟瞬間變成了攻擊他人的殭屍網路!

從去年 9 月感染了大約 10 萬個物聯網裝置的 Mirai 原始程式碼在網路上流傳開始,駭客們便紛紛忙著開發新的變種來搶攻那些安全堪慮的物聯網裝置,儼然成了一場軍備競賽。
從電燈開關、恆溫控制器,到聯網茶壺、無人機以及各種日常生活用品,讓這些聰明但不安全的智慧裝置連上網際網路,就如同引狼入室。現在光在大門隨便裝個簡單的鎖頭是不夠的,這批最近才剛轉戰家用網路的犯罪集團,他們感染家庭智慧裝置,將它們變成殭屍來替他們從事不法勾當。

這波搶攻裝置、建立殭屍網路熱潮有如一股掏金熱,如果這些聯網用品都像 Dyn 事件當中那些遭到攻擊的裝置一樣,存在著相同的安全漏洞,那麼未來恐怕有重大的災難等著我們。

網域名稱服務 (DNS) 供應商 Dyn 的伺服器在 2016 年底遭到一起重大的網路攻擊,全球多家知名網站因而停擺,包括 Twitter 和 Netflix 皆頓時陷入危機,工程師們為了讓伺服器恢復正常運作而疲於奔命。該事件的罪魁禍首,是一個叫作「Mirai」的物聯網 IoT ,Internet of Thing)殭屍病毒。

駭客的軍備競賽:紛紛開發新變種,搶攻物聯網裝置

網路媒體 All About Circuits 特約作家 Robin Mitchell 將這起網路犯罪事件歸類為「Botnet傀儡殭屍網路」攻擊。基本上,Mirai 幕後的犯罪集團利用此惡意程式感染了大約 10 萬個物聯網裝置,並以此建立了一個殭屍網路。歹徒之所以能夠建立這樣的殭屍網路,只因為物聯網裝置缺乏足夠的入侵防護措施。事實上,這些被感染的裝置很可能還在使用出廠時所內建的預設密碼,而這些密碼非常容易破解。

隨著物聯網裝置的日益普及,我們該如何對付像 Mirai 這類專門攻擊物聯網裝置的惡意程式呢?當這些原本應該讓我們生活更美好的連網用品瞬間變成了敵人,將變成什麼樣的狀況?

如果物聯網繼續這麼容易遭到這類攻擊,那麼情況將更令人擔憂。市場研究機構 Gartner 預測,到了 2020 年,全球將有208 億個物聯網裝置:從智慧家庭恆溫控制器和電燈開關,到聯網茶壺、無人機以及各種日常生活用品。如果這些聯網用品都像 Dyn 事件當中那些遭到攻擊的裝置一樣存在著相同的安全漏洞,那麼未來將有重大的災難等著我們。 繼續閱讀

Mirai 殭屍網路成為鎂光燈焦點後, IOT物聯網威脅將成為主流?

 

物聯網(IoT ,Internet of Thing) 正逐漸改變我們生活和工作的方式:它讓我們更有生產力、更健康、更快樂,也讓企業更聰明、更有效率且更加靈活。只不過有一個問題:從資安的角度來看,IoT 裝置存在著一些基礎的弱點,而歹徒也越來越擅長利用這些弱點。

2017 年,趨勢科技預測消費型智慧裝置與工業 IoT 環境將面臨排山倒海的攻擊。儘管這兩類系統截然不同,但只要是企業遭到了入侵,其後果是一樣的。

 Mirai以預設的帳號密碼登入物聯網裝置,使得成千上萬的智慧裝置淪為殭屍網路的成員

如果說 2016 年是 IoT 殭屍網路成為鎂光燈焦點的一年,那麼 2017 年將是這項威脅蔚為主流的一年。就在 Mirai 殭屍病毒原始程式碼在去年公開流傳之後,沒多久就被駭客用來刺探各種智慧家庭裝置,並且以預設的帳號密碼登入這些裝置,使得成千上萬的智慧裝置淪為殭屍網路的成員,幫助駭客發動多起史上最大規模的分散式阻斷服務攻擊 (DDoS)攻擊。其中一起攻擊據說曾經一度中斷了非洲國家利比亞的網路。不過,最受矚目的受害案例是 Dyn 這家DNS 服務廠商,該公司一些知名客戶的網站因而無法瀏覽,例如: Twitter、Reddit、Spotify 以及 SoundCloud。

2016 年10 月DNS服務商 Dyn 遭遇的大規模分散式阻斷服務攻擊 (DDoS),數以千計遭到殭屍化的監視攝影機發動攻擊,造成多數網站無法使用,其中較知名的有:CNN、Airbnb、Spotify、Netflix、HBO等。

 

我們預測,今年網路犯罪集團仍將繼續利用這些消費型裝置 (如網路攝影機與 DVR 數位錄影機) 的基本安全漏洞來建立殭屍網路以發動 DDoS 攻擊。畢竟,Mirai 病毒似乎並未引起廠商的警惕,這表示未來仍有許多發掘不完的裝置漏洞可以利用。今年,這些由駭客激進團體或網路犯罪營利組織所發動的 DDoS 攻擊,將鎖定各式各樣的網路服務、新聞、企業及政治相關網站。

歹徒只要駭入一輛汽車,就能輕易造成嚴重的高速公路堵塞

在光譜的另一端,我們很可能將看到更多針對工業 IoT 系統的攻擊,例如:製造業與能源產業所使用的工業系統。之前就出現過這樣的案例:2015 年 12 月及 2016 年,烏克蘭的電廠曾經遭到相當精密的駭客攻擊,導致了嚴重的電力中斷。 繼續閱讀

《資安漫畫》智慧娃娃「凱拉」,是駭客派來的臥底間諜?! 送孩子智慧型裝置前,家長先問自己這 8 個問題

德國政府今年2 月禁賣名為「我的朋友凱拉」(My Friend Cayla),這種可透過網路連接來跟兒童聊天的洋娃娃,並且警告它是「間諜裝置」,甚至建議家長把「凱拉」娃娃銷毀。這個堪稱歐美最受歡迎的玩具,曾於2014年被選為「年度10大玩具」,由於「凱拉」需要與行動裝置配對、連網使用,所以駭客也可以先入侵使用者的行動裝置,再取用娃娃的音響設備竊聽。

駭客也可能透過藍芽連線,在15公尺的範圍內,就能竊聽孩子與娃娃之間的對話,甚至透過娃娃的麥克風和孩子說話。

選購智慧型玩具,保護孩童們個人隱私及資訊,請先問自己這 8個問題:

為孩童們選購智慧型裝置時,家長們必須留意的事項。

目前不單是智慧型手機,連能夠連結上網的玩具(智慧型玩具、智慧裝置)也都陸續一一問市了。其中包含內藏相機及攝影機的裝置,除了可以拍攝影片他人共享,也可以與孩子們進行即時視訊交談,或是用於教導學習讓會話更添樂趣。 繼續閱讀

網路銀行存款人間蒸發? 原來是家用路由器出現安全漏洞

2016 年,巴西的Y因為遇到資料竊取而損失約191美元。在發現之際,Y就立刻聯絡 IT 技術人員來找出原因。技術人員一開始發現是Y瀏覽了一個假網站。但因為所有瀏覽網路的設備都沒有發現惡意軟體,他接著查看了家用路由器的設定。發現異常的地方:即便家用路由器沒有將任何遠端管理接口暴露到網路上,DNS設定仍然遭到修改。為了解決這問題,IT技術人員重置並且重新設定了家用路由器,防止網路犯罪分子再度進行銀行轉帳。

在另一個案例中,X在2016年1月發現自己的帳戶少了約955美元。她的家用路由器也感染了惡意DNS變更惡意軟體。不過網路犯罪分子並沒有去影響銀行網站,而是將她重新導到銀行所使用第三方網站(例如 Google Adsense 和 JQuery)的偽造頁面。

 

路由器常常都使用不安全的設定,使得它們容易遭受惡意軟體攻擊,就如同上面所提到的真實案例。原因可能是路由器的作業系統、韌體或網頁應用程式存在著安全漏洞,讓攻擊者可以輕易用來作為入侵家庭網路的入口。事實上,網路犯罪分子會使用一些工具和網站來尋找脆弱的路由器並取得漏洞攻擊碼。以下是此類網站的例子: 繼續閱讀

南韓松島國際都市,日本橫濱,新加坡,荷蘭….看看全球城市如何變得更有智慧

西班牙 Jun:全球第一個利用 Twitter 來辦公的小鎮,當地居民不論是報案、和醫師約診,甚至和政府官員聯繫,全都透過 Twitter。

荷蘭:
奈美根 (Nijmegen):這個該國最古老的城市採用由市民安裝在公共區域的低價感應器所構成的網路來即時監控空氣品質、噪音等資料。

 鹿特丹 (Rotterdam):該國第二大城利用水廣場與降雨雷達系統來解決該市淹水的問題。

 阿米爾 (Almere):荷蘭阿米爾市一個地圖上找不到的實驗性村落 ReGen (亦為「再生」) 希望打造一個自給自足的生活空間,當地居民靠著當地生產的蔬菜水果與家禽家畜還有太陽能發電來生活,完全不仰賴外界資源。

中國大陸:當地智慧城市廣泛採用行動應用程式來提供市政服務,從公共運輸、電力、到停車空間等等。

印度齋浦爾 (Jaipur):這個歷史悠久的城市利用智慧科技來優先解決交通運輸與觀光需求,目前已建構許多聯網資訊站來提供購物中心及停車空間資訊。

南韓松島國際都市 (Songdo IBD):這是第一個以國際商業城為目標並以科技打造的智慧城市。

日本橫濱:這個海港城市特別偏愛家庭能源管理系統 (HEMS),此外也利用太陽能板與電動車來減少二氧化碳排放。

新加坡:該國矢志成為一個智慧國家,並致力提升交通便捷與老年生活便利等等。

 

 

打造一個智慧城市需要些什麼?

全球超過半數 (54%) 的人口目前都居住在都會地區,但並非所有城市都稱得上「智慧」城市。國際標準組織 (International Organization for Standardization,簡稱 ISO) 與國際電工協會 (International Electrotechnical Commission,簡稱 IEC) 將智慧城市定義為「由眾多系統所構成的系統」,並藉由關鍵基礎建設的整合來提升公共服務,包括:能源、交通運輸系統、感應器網路等最新技術。智慧城市的設計,必須為市民帶來便利。絕大部分的智慧城市都利用網路化基礎建設來改善市民生活、提升都會開發、促進整體的永續發展。 繼續閱讀