近期國外多起DDoS攻擊事件 涉及國內(nèi)視頻監(jiān)控系統(tǒng)生成廠商 ,這些事件讓 Mirai物聯(lián)網(wǎng)惡意軟件浮出水面 。同時,歐洲委員會正在規(guī)劃新的物聯(lián)網(wǎng)法規(guī), 國際云安全聯(lián)盟CSA發(fā)布物聯(lián)網(wǎng)安全指南 。一時間物聯(lián)網(wǎng)安全已經(jīng)不再是理論,而是需要切實(shí)解決的問題。為此,綠盟科技旗下三個部門聯(lián)合發(fā)布2016網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)安全報告。
本文對報告的主要內(nèi)容摘錄如下,并在文末附上報告全文下載。
物聯(lián)網(wǎng)(IoT,Internet of Things)蓬勃發(fā)展的同時,基于IoT設(shè)備的安全問題越來越多,來自IoT的巨大威脅也引起了國內(nèi)外眾多安全從業(yè)人員的關(guān)注,尤其是占據(jù)了IoT大半的網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)。(報告將網(wǎng)絡(luò)視頻監(jiān)控器、網(wǎng)絡(luò)攝像頭、數(shù)字視頻錄像機(jī)等統(tǒng)稱為網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng))
在國外,最近不斷爆出有黑客組織利用大量網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)發(fā)起大規(guī)模DDoS攻擊。這其中還涉及了兩家中國公司 浙江大華攝像頭被傳用于DDoS攻擊 杭州雄邁產(chǎn)品又爆root用戶名和密碼 歐洲委員會起草安全法規(guī)
CNCERT發(fā)布的 《2015年我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢綜述》 中提到,?“2015 年,CNVD通報了多款智能監(jiān)控設(shè)備、路由器等存在被遠(yuǎn)程控制高危風(fēng)險漏洞的安全事件。2015 年初,政府機(jī)關(guān)和公共行業(yè)廣泛使用的某型號監(jiān)控設(shè)備被曝存在高危漏洞,并已被利用植入惡意代碼,導(dǎo)致部分設(shè)備被遠(yuǎn)程控制并可對外發(fā)動網(wǎng)絡(luò)攻擊。
CNCERT 核查發(fā)現(xiàn),我國主要廠商生產(chǎn)的同類型設(shè)備,普遍存在類似安全問題,亟需進(jìn)行大范圍整改。”而近期的國外一份研究報告顯示,物聯(lián)網(wǎng)惡意軟件Mirai已經(jīng)開始利用接入互聯(lián)網(wǎng)的視頻監(jiān)控設(shè)別實(shí)施大規(guī)模DDoS攻擊,這些被利用的設(shè)備甚至牽扯到 國內(nèi)兩家相關(guān)設(shè)備制造廠商 。
目前Mirai在全球分布情況,您可以在NTI綠盟威脅情報中心查詢
據(jù)NTI綠盟威脅情報中心提供的數(shù)據(jù)顯示,中國境內(nèi)存在安全問題的視頻監(jiān)控系統(tǒng),主要分布在臺灣(16.1%)和廣東(15.8%),合計占比31.9%,其次是江蘇(7.9%)、福建(6.0%)、浙江(5.7%)等省份
存在問題的網(wǎng)絡(luò)視頻監(jiān)控系統(tǒng)在全球的分布情況,您現(xiàn)在可以在NTI綠盟威脅情報中心實(shí)時查詢
在報告中還可以看到,根據(jù)Http Header頭部返回信息分析,這些存在問題的視頻監(jiān)控系統(tǒng)中,大部分為國內(nèi)廠商的產(chǎn)品。而這些產(chǎn)品的安全性問題大多來自三個方面,弱口令或者沒有口令、已經(jīng)被植入后門、存在已知的漏洞。這些存在安全性問題的產(chǎn)品利用成本很低,有些甚至直接在瀏覽器輸入地址就可以觀看視頻:
經(jīng)分析,大量網(wǎng)絡(luò)視頻監(jiān)控設(shè)備上都已經(jīng)被植入了惡意程序,其中包括被人熟知的LizardStresser,最近名聲大噪的Mirai,還有新種惡意程序Luabot等,其中Mirai惡意軟件, 綠盟科技之前給出過分析報告 。報告認(rèn)為全球已經(jīng)有大量設(shè)備被感染,受控于各黑客組織,執(zhí)行掃描、DDoS攻擊等黑客活動,并就這些僵尸網(wǎng)絡(luò)及其惡意樣本進(jìn)行了深入分析。
分析指出
有如此之多存隱患的設(shè)備存在,我們認(rèn)為與如下主觀因素有關(guān):
- 部分廠商為了節(jié)約開發(fā)成本,使用通用的、開源的固件,或者采用貼牌生產(chǎn)的方式,未做任何安全加固,導(dǎo)致不同品牌的設(shè)備使用默認(rèn)的密碼,或者包含相同的漏洞,這就導(dǎo)致一旦漏洞被爆出,其影響范圍甚廣。一個遠(yuǎn)程代碼可執(zhí)行漏洞能夠同時在70多個品牌中存在就是個很好的警示。
- 大部分網(wǎng)絡(luò)視頻監(jiān)控設(shè)備沒有自動的系統(tǒng)升級和漏洞修復(fù)機(jī)制,即使發(fā)現(xiàn)高危漏洞,它們也很難被升級修復(fù),廠商有升級的難處, 使用的用戶也很少在意這些設(shè)備。
- 用戶普遍缺乏安全意識,有些設(shè)置很簡單的密碼,如1234,admin等,有些甚至使用空密碼或者系統(tǒng)默認(rèn)密碼,這樣就給黑客提供了很大的便利,使他們很輕松就能獲得這些系統(tǒng)控制權(quán)限,并進(jìn)一步利用其為之謀利。
點(diǎn)擊圖片下載
近期物聯(lián)網(wǎng)安全的相關(guān)文章
下載:國際云安全聯(lián)盟CSA發(fā)布物聯(lián)網(wǎng)安全指南 為物聯(lián)網(wǎng)設(shè)備的安全部署提供建議
物聯(lián)網(wǎng)惡意軟件“Mirai”源代碼被黑客公開 綠盟科技分析報告開放下載
浙江大華攝像頭被傳用于DDoS攻擊 杭州雄邁產(chǎn)品又爆root用戶名和密碼 歐洲委員會起草安全法規(guī)
Level3報告稱中國大量攝像頭被用于DDoS攻擊 據(jù)說大華科技監(jiān)控攝像頭有漏洞
智慧城市是否有足夠的智慧安全?卡巴斯基安全智慧城市計劃
2016網(wǎng)絡(luò)安全宣傳周上卡巴斯基說:攻擊智能汽車的很可能是智能電冰箱
綠盟科技研究員剛實(shí)現(xiàn)PLC蠕蟲 荷蘭研究員就要發(fā)布PLC Rootkit 據(jù)說這種攻擊難以檢測
騰訊科恩實(shí)驗室吳石攻破特斯拉 不用接觸車就可以打開車門剎車 難道越智能的東西越危險?