外国一所大学校内物联网设备被黑客攻击

2020-02-15 21:42:07 来源: 大港信息港

外国一所大学校内物联设备被黑客攻击

日前,外媒Networkwold报道了Verizon2017年数据泄露摘要场景的深入分析报告。它涉及到一所未透露名称的大学,海产品搜索和物联僵尸络。黑客利用大学里面的自动售货机和其他物联设备对大学络进行了攻击。

自从大学的援助中心消除学生对慢速或无法访问络连接的投诉后,等到IT安全团队的一位成员接到通知时已经混乱不堪。这个事件是从小组成员的角度给出的。

该事件的负责人注意到“负责域名服务(DNS)查找的名称服务器正在生成大量警报,并显示与海鲜相关子域的数量异常。当服务器努力跟上时,却发现合法的查找正在被删除,阻止用户访问大多数互联”。这解释了“络太慢”的问题。

然后,该大学联系了Verizon Risk(研究、调查、解决方案和知识)团队,并移交了DNS和防火墙日志。风险团队发现,该大学被劫持的自动售货机和5000个其他物联设备每15分钟就会进行海鲜相关的DNS请求。

事件负责人解释说:

对防火墙的分析确定了超过5000个分立系统,每15分钟进行数百次DNS查找。其中,几乎所有系统都发现存在专用于物联基础设施的络部分。该大学,有一个大型的校园监控和管理系统,从智能灯泡到自动贩卖机的一切都已连接到络,以方便管理和提高效率。虽然这些物联系统应该与络的其他部分进行隔离,但很明显,它们都为在不同的子中被配置使用DNS服务器。

在阅读风险小组的报告后,高级IT安全团队成员说:

在请求的数千个域中,只返回了15个不同的IP地址。这些IP地址中的四个和近100个域出现在近的一个紧急的IoT僵尸络列表中。这个僵尸络的传播是依靠设备之间的强制和默认弱密码进行的。一旦知晓密码

,恶意软件将完全控制设备,并将检入命令基础设施更新和更改设备密码——锁定我们的5000个物联设备。

首先,事故指挥官认为的出路是替换所有物联设备,如“每个汽水机和灯柱”。然而风险小组的报告解释说,“这个僵尸络的传播是依靠设备之间的强制和默认弱密码进行的”,所以大学可以使用数据包嗅探器截取受损物联设备的明文恶意软件密码。

在重新分配给设备的新密码完整列表,我们只有几个小时的时间来运行数据包捕获设备。有了这些新密码,我们的开发人员能够编写一个脚本,如此,我们就能登录、更改密码,并立即删除所有设备上感染的东西。

Verizon的报告还包括缓解和响应提示,例如更改物联设备上的默认凭据和“不要将所有的鸡蛋放在一个篮子里; 为物联系统创建单独的络区域; 在可能的情况下将它们与其他关键络隔离开。

长春银屑病治疗专业的医院
贵阳长峰医院在线预约
河北治疗白癜风的医院哪家好
莱芜能治男科的医院
哈尔滨市妇科医院在哪里
本文标签: