剛剛經(jīng)歷清明節(jié)朋友圈三日游的你深陷996苦不堪言,無(wú)比向往著假期。
通過(guò)《××生活》,《××客棧》,《××農(nóng)夫》等一系列打著「慢」旗號(hào)的節(jié)目,欣賞明星下基層進(jìn)村勞作成了你的悠閑生活。
為了避免過(guò)于平淡,慢綜藝常常需要嘉賓挑糞砍柴、生火做飯,回歸最原始的生活。
但你有沒(méi)有發(fā)現(xiàn),即使這樣生存狀態(tài),村里也通網(wǎng)了,哎!
可誰(shuí)料想的到,這和現(xiàn)代生活接軌的通道竟未必安全。
今年央視3·15晚會(huì)上曝光的WiFi探針收集用戶信息的熱度還未消退,美國(guó)消費(fèi)者協(xié)會(huì)發(fā)布的關(guān)于路由器安全的報(bào)告《Securing IoT Devices: How Safe Is Your Wi-Fi Router》又指出:有83%的WiFi路由器存在已經(jīng)披露的安全漏洞,這些未及時(shí)更新的路由器設(shè)備會(huì)成為網(wǎng)絡(luò)攻擊的入口,給消費(fèi)者帶來(lái)經(jīng)濟(jì)和隱私方面的損失。
在2018年,綠盟科技監(jiān)測(cè)到針對(duì)設(shè)備漏洞的攻擊占全部利用漏洞攻擊的43%,這和近兩年智能路由器等聯(lián)網(wǎng)設(shè)備大規(guī)模增長(zhǎng)密切相關(guān)。
設(shè)備漏洞的影響已上升到國(guó)家層面
在綠盟科技發(fā)布的《2018年網(wǎng)絡(luò)安全觀察》中顯示,聯(lián)網(wǎng)設(shè)備的種類和數(shù)量的增加,制造商對(duì)安全的忽視,設(shè)備系統(tǒng)難以更新,都使越來(lái)越多的設(shè)備漏洞被披露出來(lái)。
設(shè)備類漏洞變化趨勢(shì)
在2018年披露的CVE 漏洞中,設(shè)備類漏洞有986個(gè),其中高危漏洞482個(gè),占全部高危漏洞的12%。經(jīng)綠盟科技統(tǒng)計(jì),這些漏洞涉及145個(gè)廠商的1503款產(chǎn)品,包括處理器,路由器,攝像頭,智能設(shè)備等多種類型。
這些披露的漏洞,有相當(dāng)一部分被攻擊者迅速利用。在2018年4月6日,一個(gè)名為”JHT”的美國(guó)黑客組織利用3月Cisco發(fā)布的一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞CVE-2018-0171,攻擊了包括俄羅斯和伊朗在內(nèi)的多個(gè)國(guó)家網(wǎng)絡(luò)基礎(chǔ)設(shè)施。造成將近20萬(wàn)臺(tái)路由器受到攻擊,使其網(wǎng)絡(luò)中斷,并且黑客還留言表示”請(qǐng)不要干擾我們國(guó)家的選舉”還帶有標(biāo)點(diǎn)符號(hào)及字母構(gòu)成的”美國(guó)國(guó)旗”圖案。
設(shè)備漏洞狀況長(zhǎng)期為人所忽略
綠盟科技在《2017年物聯(lián)網(wǎng)報(bào)告》中提到過(guò),很多智能設(shè)備在設(shè)計(jì)之初,安全問(wèn)題并沒(méi)有被嚴(yán)肅對(duì)待,于是隨著設(shè)備的推廣,市場(chǎng)上出現(xiàn)大量常年不更新不維護(hù)的高危設(shè)備。即使廠商已經(jīng)發(fā)現(xiàn)甚至已經(jīng)推出解決方法或升級(jí)補(bǔ)丁的設(shè)備,但是仍有大量設(shè)備的脆弱性狀況至今仍未有改善,這和設(shè)備升級(jí)維護(hù)機(jī)制設(shè)計(jì)不合理有很大的關(guān)系,畢竟設(shè)備和傳統(tǒng)PC不同,沒(méi)有復(fù)雜的內(nèi)置應(yīng)用,也無(wú)法有效提供豐富的檢測(cè)防御和自動(dòng)維護(hù)服務(wù),這樣一來(lái)黑客攻擊成功率極高,成本和復(fù)雜度極低。
在2018年,和其他攻擊流量對(duì)比,設(shè)備漏洞攻擊的情況從未得到有效緩解,另一方面也說(shuō)明,設(shè)備漏洞狀況長(zhǎng)期為人所忽略。從綠盟科技發(fā)布的《2018年網(wǎng)絡(luò)安全觀察》中可以看出,下列設(shè)備及漏洞被黑客攻擊還是比較嚴(yán)重的:
Netcore / netis 路由器后門
D-Link dsl-2750b任意命令執(zhí)行漏洞
TP-Link無(wú)線路由器http/tftp后門漏洞
D-Link路由器user-agent后門漏洞(CVE-2013-6026)
華為HG532路由器遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-17215)
在2018年2月,Radware 的信息安全專家Pascal Geenens 分析了一個(gè)DDoS 攻擊組織,該組織利用一個(gè)名為JenX 的惡意帶軟件感染的物聯(lián)網(wǎng)設(shè)備發(fā)動(dòng)DDoS 攻擊。具體而言,JenX 正是利用我們監(jiān)測(cè)到的CVE-2017–17215 和CVE-2014-8361 感染華為HG532 路由器和運(yùn)行Realtek SDK 的設(shè)備,和完全分布式僵尸網(wǎng)絡(luò)Mirai 不同的是,該僵尸網(wǎng)絡(luò)由服務(wù)器完成漏洞利用和僵尸主機(jī)管理的任務(wù)。在7 月,黑客利用CVE-2017–17215 僅僅在內(nèi)就構(gòu)建了一個(gè)18000 臺(tái)僵尸網(wǎng)絡(luò)主機(jī)構(gòu)成的僵尸網(wǎng)絡(luò)。可見(jiàn)JenX 的影響面之大。
做好預(yù)防,被攻擊的風(fēng)險(xiǎn)將減少八成
網(wǎng)絡(luò)設(shè)置生產(chǎn)商,在生產(chǎn)時(shí)就應(yīng)該考慮網(wǎng)絡(luò)安全問(wèn)題,不僅要讓用戶能用,還要讓用戶放心用,敢用。家庭或企業(yè)用戶,在選購(gòu)產(chǎn)品時(shí)要考慮到安全因素。另外,對(duì)現(xiàn)有網(wǎng)絡(luò)設(shè)備的系統(tǒng)要及時(shí)進(jìn)行更新,這樣被攻擊的風(fēng)險(xiǎn)能減少80%以上。
免責(zé)聲明:本文僅代表作者個(gè)人觀點(diǎn),與每日科技網(wǎng)無(wú)關(guān)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,請(qǐng)讀者僅作參考,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。
本網(wǎng)站有部分內(nèi)容均轉(zhuǎn)載自其它媒體,轉(zhuǎn)載目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé),若因作品內(nèi)容、知識(shí)產(chǎn)權(quán)、版權(quán)和其他問(wèn)題,請(qǐng)及時(shí)提供相關(guān)證明等材料并與我們聯(lián)系,本網(wǎng)站將在規(guī)定時(shí)間內(nèi)給予刪除等相關(guān)處理.
精彩推薦
-
采購(gòu)拿回扣問(wèn)題,教你一個(gè)小妙招,看看怎么做!
2017-09-18 11:09 廣告 閱讀
-
苦逼的老板,教你一個(gè)小妙招,怎么防采購(gòu)拿回扣!
2017-09-18 11:09 廣告 閱讀
-
傳播易推出商機(jī)寶“客戶推薦”功能 今天正式上
2021-01-05 17:10:46 更新 閱讀
-
尖貨爆料!速來(lái)【數(shù)碼預(yù)爆臺(tái)】領(lǐng)取618福利和AI新
2024-06-21 18:33:22 更新 閱讀
-
喜獲國(guó)際設(shè)計(jì)大獎(jiǎng)丨十字勛章減重大師Pro商務(wù)背包
2024-06-12 14:04:28 更新 閱讀
-
Baseus倍思音頻品鑒會(huì):一場(chǎng)產(chǎn)品與技術(shù)的對(duì)話
2024-05-29 11:13:32 更新 閱讀
-
212攜手極致軍工品質(zhì),煥新出發(fā)
2024-05-22 21:16:00 更新 閱讀
-
第四屆全球應(yīng)用算法BPAA大賽再度升級(jí),增添三大
2024-05-17 17:55:36 更新 閱讀
-
三維天地助力實(shí)驗(yàn)室質(zhì)量管理工作無(wú)紙化、流程化
2024-05-09 15:35:04 更新 閱讀