當前位置:
首頁 > 科技 > 日本專家警示: IoT設備成網路攻擊新目標(上)

日本專家警示: IoT設備成網路攻擊新目標(上)

有關黑客攻擊網路世界的新聞時有耳聞。2016年5月,日本三重縣誌摩市舉辦 「第42屆發達國家首腦會議」 (伊勢志摩峰會)之際,曾採取措施禁止 LNG(液化天然氣)油輪進入會場周邊海域,原因是存在通過網路攻擊炸毀油輪的可能性。網路攻擊與日俱增,手段也日益複雜和高明。




為了了解網路攻擊的實際狀況,採取有力措施,2005年日本國立研究開發法人信息通信技術研究機構成立了互聯網應急中心 (NICTER,  Network Incident analysis Center for Tactical Emergency Response)。該中心自成立以來一直對全球範圍內的網路攻擊通信活動進行監測和分析。



2017年2月27日公布的《2017NICTER監測報告》顯示,監測網捕獲到的網路攻擊相關通信數量自監測開始以來12年間增加了約30倍,特別是在近兩年中增速顯著,分別增長至前一年的2.2倍和1.2倍。從2016年和2017年的監測結果來看較為顯著的變化是受到惡意非法軟體、有害軟體、非法應用程序等感染的物聯網(IoT)設備發送的網路攻擊增加。




生活中各種各樣的產品,包括監控攝像頭、家庭路由器、移動路由器等都引入了物聯網(IoT)技術。根據監測報告發現,至少一半的網路攻擊相關通信把物聯網設備作為攻擊目標。事實上,該項監測報告公布後,日本國內還接連發生了多起利用路由器的漏洞進行網路攻擊導致電腦、手機無法聯網事件。






IOT網路安全示意圖(出處:IPA)



仔細分析監測網所捕獲到的網路攻擊相關通信發現,受攻擊次數最多的是被稱為Telnet的通信協議。Telnet 是通過網路從遠程位置連接到其他計算機時的一項登陸服務協議。Telnet 中 TCP23 埠號(計算機通信時用於標識應用程序的號碼)使用較為頻繁,2017年其監測數量占網路攻擊相關通信整體的38.5%。非法或有害軟體和應用程序通過與此埠號進行通信並觀察響應來搜索可通過Internet 訪問的設備。此外,據說大多數都是使用眾所周知的ID和密碼組合嘗試登錄。一旦成功登錄設備,它會將非法或有害軟體和應用程序下載到設備上,感染設備並實現遠程控制。




實際上發生了什麼?該報告提到,自2017年10月31日起,對日本國內發往TCP23 的掃描(觀察通信設備響應情況)次數有所增加。調查後發現,日本國內銷售的寬頻路由器很有可能大多數已被感染。通過分析各種被監測的通信最終查明,某一寬頻路由器受到有害軟體感染,導致對日本國內發往 TCP23 的掃描有所增加。由於該寬頻路由器版本老舊,運行存在漏洞,因而無法防止感染。引發感染的有害軟體是 Mirai 的亞種,該軟體2016年曾在全球範圍內引起大規模感染。



2017年監測結果的另一個特點是,針對不斷增加的物聯網設備的網路攻擊類型也發生了變化。如上所述,2017年向 TCP23 發送的通信占網路攻擊相關通信總數的 38.5%。但是,2016年其數量更是多達53%。2017年向 TCP23 發送的通信整體比例較上一年有所減少。




另一方面,多個個別埠號通信由於數量較少匯總列為「其他」類,2017年該類別的通信數量由上一年的24%增加到35.8%。關於這一變化報告指出, 「攻擊方式日益多樣化,從針對在大量設備上運行的服務進行攻擊發展為向針對僅存在於特定設備和服務中的漏洞進行攻擊」。



文 小岩井忠道(JST 客觀日本編輯部)


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 客觀日本 的精彩文章:

日本財政收入原地踏步
利用聯網無人機檢查鐵路基礎設施

TAG:客觀日本 |