Dyn DDOS攻击突出了全球互联网基础设施的脆弱性

2021-07-28 11:46:01来源:

在2016年10月21日发生的主要分布式拒绝服务(DDOS)攻击和针对性Dyn,这是一个基于美国的域名系统(DNS)服务提供商,引起了世界上互联网基础设施攻击的脆弱性,以及数百万互联网的脆弱性(IOT)设备。

迄今为止,10月21日活动是使用Mirai IoT恶意软件代码的最大DDOS攻击,该攻击在月初在地下论坛上发布,并利用IoT设备一般的宽松安全性来危及仍然使用的人出厂默认或静态用户名和密码。

到目前为止,Mirai被认为已被认为是在安全专家Brian Krebs网站上的DDOS攻击中使用,并在法国托管论坛OVH上达到超过1TBPS,并且可能涉及超过150,000个IOT设备。

对Dyn的攻击造成了一些Web服务和媒体网点的问题,包括但不限于Airbnb,Amazon Web服务,Boston.com,Box,FreshBooks,Github,Gooddata,Heroku,Netflix,纽约时报, PayPal,Reddit,Shopify,Spotify,Twitter,Vox和Zendesk。

对DNS目录系统的攻击将域名解析为数字IP地址是令人担忧的根源,因为它是互联网内部工作的基本部分。它突出显示互联网的脆弱是多么脆弱,托马斯费斯特表示,威胁研究员和数字监护人的全球安全倡导者。

“它在互联网基础架构提供商上占据了更多的责任,以确保其安全性是现场的顶部,他们计划大规模灾难恢复场景,”费舍说。

A10 Networks的网络运营网络追逐Cunningham表示:“看到坏人是在DNS提供商上的DDOS攻击上游移动的糟糕的人,而不是反对网站或应用程序是一个有趣的点。”

Mohit Lad,CEO和网络智能公司的联合创始人有一个人表示,DNS往往是互联网体验的忽视方面,因为如果它不可用,人们根本无法访问他们所需的网站或服务。

它还表明了服务所有者之间的令人不安的趋势,向第三方提供者(如Dyn)发出责任。

“任何运行自己的网站的公司都可能有自己的技术来缓解DDOS攻击,但如果DNS提供商本身没有将足够的足够的服务和数据中心应用于其自己的服务器和数据中心,则这一切都是如此。”安全研究员李蒙森。

“大多数公司使用第三方DNS提供商可以从全球基础设施的性能和可用性中受益,他们通常不能承担自己。权衡是DNS提供商问题时,“小伙子说。

“这突出了公司需要使用多个DNS提供商作为最佳实践,以减轻潜在的单点失败问题,如此,”他补充道。

Richard Meeus,Network Security Provider Nsfocus技术的欧洲副主席,回应了这种情绪。

“这次攻击突出了关键的DNS如何维持稳定和安全的互联网存在,并且DDOS缓解过程业务已经与其DNS服务相关,因为它是网络服务器和数据中心的相关性,”他说。

沃隆·吉布森(David Gibson)战略和市场发展副总裁说,不幸的是,DNS从来没有考虑过安全性,这意味着可能需要更多的激进行动来解决其缺陷。

“DNS是行业正在努力更新的老化技术之一,以及一个因素身份验证和未加密的Web连接。清单很长,赌注从未如此高,“他说。

事物互联网的吸引力 - 这已经包括数百万个设备,并且将很快包括数十亿到网络罪犯,这是安全社区之间关注的来源,因为IOT开始在过去的12年进一步推出。 18个月。

许多人在内的许多专家,如先前的Mirai受害者Brian Krebs和Bruce Schneier,建议涉及物联网的大规模安全事件是不可避免的。DYN DDOS攻击的规模将不可避免地将此问题的前沿和中心置于前面。

“威胁演员正在利用不安全的物联网设备推出一些历史上最大的DDOS攻击,”A10“S Cunningham说。“即时解决方案是制造商消除使用默认或轻松密码来访问和管理智能或连接的设备。

“消费者的采用将是棘手的,但这种变化对于所有人的安全性至关重要。这将妨碍创建和部署的许多全球僵尸网络因恶意使用。“

Access Management软件提供商的Forgerock高级产品经理Simon Moffatt表示,他希望DYN攻击的速度和规模将重新关注大规模IOT设备部署的身份和安全方面。

“设备本身需要基准的安全原理 - 没有硬编码的用户名或密码,在可能的情况下传输层安全性,能够更新固件和任何计算机部署,并禁用所有非必要的服务和端口,”Moffatt 。

“关于手动访问设备,默认密码应该在初始使用时更改,并且禁用所有根或高级管理帐户。”

直接解决方案是制造商消除默认或轻松密码以访问和管理智能或连接设备Chase Cunningham,网络操作

Chris Sullivan是核心安全的智慧和分析总经理,表示,公司需要立即移动,以便使用大型物联网僵尸网络掌握,特别是许多相同的设备都可以访问敏感企业和政府网络,而不仅仅是消费者服务。

“它们可用于从内部启动对这些网络的攻击,其中所有下一代防火墙,入侵防御和基于用户的分析工具甚至都不会看到它们,”Sullivan说。

“现在所需的是部署,这些系统不会尝试控制物联网设备,而是观看和了解它们的行为方式,以便识别恶意活动并在必要时隔离它们。”

由于立即采取保护IOT的行动几乎不可能在全球范围内授权,它看起来很可能更大,更加破坏涉及Mirai或其他形式的IOT伯特网的DDOS攻击将是不可避免的。

“这是真正可怕的一部分,这不是我们将在一些新的攻击中挣扎一段时间,但潜在的弱点使他们能够成功并且将被用来释放更严重的攻击,窃取信用卡和武器设计,操纵Swift全球资金转移等流程,甚至摧毁了物质,“Sullivan在核心安全。

欧洲,欧洲,中东和非洲的副总裁兼欧洲议长威尔兰特·赫尔夫(Barracuda Network),补充说:“涉及到IOT设备的开发过程中,对DYN的攻击是一个非常长的楔形的薄末端。

“在安全专家中,众所周知,IOT僵尸网络收获一段时间已经发生。随着网络罪犯寻找新的和复杂的方式来货币犯罪,它是不可避免的,可以获得更多的攻击来。“


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章