示意圖,與新聞事件無關。

美國一間大學日前發覺校園內網路速度因不明原因變慢,結果發現竟是學校的域名伺服器(DNS)遭受DDoS攻擊,而攻擊來源,則是遍佈校園內的連網路燈、自動販賣機。

Verizon在即將發表的2017年資料安全報告的預覽文章中揭露了這起因物聯網(IoT)裝置導致的DDoS攻擊事件。這間未被公開名稱的大學,起初是發現校園網路速度明顯變慢,進而追蹤到DNS伺服器有大量詭異的域名查詢,有許多包括海鮮名稱的子網域查詢需求,顯然是透過殭屍網路傳送至該校DNS伺服器,進一步調查後發現,這些查詢需求都發自該校區內的IoT裝置。

該校表示,包括校園照明系統、自動販賣機等在內超過5000個裝置,顯然是因為採用了好猜或根本未更改預設的密碼,而遭入侵並植入惡意軟體,並進而被殭屍網路控制。儘管發現問題,但由於IT部門缺乏所有IoT裝置的詳細位置與設備資訊,也從未負責更換過這些設備,如何逐一修復這5000多個裝置成為頭痛難題。

所幸發動這起攻擊的駭客手法不夠嚴謹,對IoT設備發出的控制訊息採用明文傳輸,且還包含了這些設備的新密碼以及連回控制伺服器的密碼,使得該大學得以重新拿回對這些IoT設備的控制權限。

資安專家建議,企業最好加強對IoT裝置的管理,並儘可能針對這些裝置採用分割的網路,與其他裝置和網際網路隔開。該大學資安人員亦建議,企業最好開始將所有IoT裝置都列入IT資產盤點,並且針對這些裝置採行必要安全措施,例如定期更換管理密碼。


Advertisement

更多 iThome相關內容