外国一所大学校内物联网设备被黑客攻击
外国1所大学校内物联装备被黑客攻击
日前,外媒Networkwold报道了Verizon2017年数据泄漏摘要场景的深入分析报告它涉及到1所未透露名称的大学,海产品搜索和物联僵尸络黑客利用大学里面的自动售货机和其他物联装备对大学络进行了攻击
自从大学的援助中心消除学生对慢速或无法访问络连接的投诉后,等到IT安全团队的一名资深成员接到通知时已经混乱不堪这个事件是从小组成员的角度给出的
该事件的负责人注意到“负责域名服务(DNS)查找的名称服务器正在生成大量警报,并显示与海鲜相关子域的数量异常当服务器努力跟上时,却发现合法的查找正在被删除,阻挠用户访问大多数互联”这解释了“络太慢”的问题
然后,该大学联系了Verizon Risk(研究、调查、解决方案和知识)团队,并移交了DNS和防火墙日志风险团队发现,该大学被劫持的自动售货机和5000个其他物联装备每15分钟就会进行海鲜相干的DNS要求
事件负责人解释说:
对防火墙的分析确定了超过5000个分立系统,每15分钟进行数百次DNS查找其中,几乎所有系统都发现存在专用于物联基础设施的络部份该大学,有一个大型的校园监控和管理系统,从智能灯泡到自动贩卖机的一切都已连接到络,以方便管理和提高效率虽然这些物联系统应当与络的其他部分进行隔离,但很明显,它们都为在不同的子中被配置使用DNS服务器
在阅读风险小组的报告后,高级IT安全团队成员说:
在请求的数千个域中,只返回了15个不同的IP地址这些IP地址中的四个和近100个域出现在最近的一个紧急的IoT僵尸络列表中这个僵尸络的传播是依托装备之间的强制和默许弱密码进行的一旦知晓密码
,恶意软件将完全控制装备,并将检入命令基础设施更新和更改设备密码——锁定我们的5000个物联设备
首先,事故指挥官认为唯一的前途是替换所有物联装备,如“每一个汽水机和灯柱”但是风险小组的报告解释说,“这个僵尸络的传播是依靠装备之间的强制和默许弱密码进行的”,所以大学可以使用数据包嗅探器截取受损物联装备的明文歹意软件密码
在重新分配给装备的新密码完整列表,我们只有几个小时的时间来运行数据包捕获装备有了这些新密码,我们的开发人员能够编写一个脚本,如此,我们就能登录、更改密码,并立即删除所有装备上感染的东西
Verizon的报告还包括减缓和响应提示,例如更改物联装备上的默认凭据和“不要将所有的鸡蛋放在一个篮子里; 为物联系统创建单独的络区域; 在可能的情况下将它们与其他关键络隔离开
小儿氨酚烷胺颗粒功效
小程序公众号
薏芽健脾凝胶疗程
济南治疗早泄费用
内江治疗妇科费用
德州治疗男科医院哪家好
西安好的治癫痫病专科医院哈尔滨治疗癫痫病医院有哪家
黑龙江市最好的癫痫病医院
-
NFV驱动网络架构转型
传感器 | 2019-07-16
-
上海控安刘虹工控系统功能安全与信息安全同
传感器 | 2019-07-13
-
社交诈骗量身定做砍价骗局不断朋友圈杀熟几
传感器 | 2019-07-11