物聯網視頻監控系統將要被攻擊?
在全國萬眾一心,抗擊疫情的特殊時期,因為部分敵人的居心叵測,網絡攻防的戰爭仍舊沒有停止。按照時間線,這期間有三件事情引起了業界廣泛的關注。
第一件事,1月21日,土耳其黑客組織“圖蘭軍”宣稱將于22日下午15:00(北京時間20:00)集中對中國站點進行DDoS攻擊,并在論壇中直接提供相關的攻擊工具及攻擊用服務器。雖然當這事在國內引起預警之后,1月22日下午,攻擊協調者又發帖宣布攻擊推遲,或將改變攻擊目標,具體安排另行通知。
第二件事,2月5日凌晨,360安全大腦發文稱捕獲了一例來自印度黑客組織的,利用新冠肺炎疫情相關題材進行投遞的攻擊案例。攻擊者通過郵件進行投遞,利用肺炎疫情相關文檔作為誘餌,對抗擊疫情的醫療工作領域發動APT攻擊(高級可持續威脅攻擊)。值得說明的是,APT攻擊在業界被認為是國與國之間、組織與組織之間網絡戰的一種表現形式,目的常為竊取核心資料,印度黑客組織的此次舉動可謂其心可誅。
第三件事,近日有境外黑客組織發推宣稱將于2020年2月13日對國內部分公司和視頻監控系統實施網絡攻擊活動。該組織聲稱已掌握我國境內大量攝像頭控制權限,并在Pastebin網站上公布了70多個網絡視頻監控系統管理后臺信息。
從結果來看,前兩件事一個放了鴿子,一個被原地現行,我方遭受的損失理論上不會很大。但攻防之間的勝負評價方式從來不是對等的。攻擊一千次,有一次成功便是勝利;防御一萬次,有一次失敗便是失敗。因此自這最近一起針對“視頻監控系統進行攻擊”的預告出現以來,安全圈各公司或機構依舊加緊分析并陸續發出預警,提醒各客戶和行業企業做好對應的防御準備。
廣東省網絡安全應急響應平臺稱黑客所公開的IP地址均屬于國內某家科技公司生產的視頻監控設備,該組設備存在大量未修復的漏洞,因此黑客可以繞過登錄界面直接查看監控內容,甚至取得設備的控制權限。
360網絡安全研究院長期跟蹤Mirai事件,認為容易被攻擊的設備是具有共性的,比如固件版本十分老舊、不支持OTA自動更新、產品自身不具備防御性、產品以功能為導向而非以安全為導向等等。尤其當這些設備直接暴露在公網中時,將面臨極大的安全風險隱患。
至于本次黑客組織的身份,安全威脅情報服務提供商微步在線分析表示其背后并不是業界知名的“匿名者”組織,而是境外部分“藏獨”黑客分子借用“匿名者”的殼來進行破壞與反動宣傳。換句話說,這場使用Op_Tibet作為代號的行動,幾乎每年2月這個時候都會出現,并且喜歡出征前寫寫檄文以求“師出有名”,但實際上因為技術水平有限,這個群體的活動往往宣戰意義大于實際意義。
這次行業追捧的視頻監控系統成為了黑客的目標,其實是對物聯網安全一次關鍵的預警。當一大批智能攝像頭部署在交通、安防、社區、商場、民用等場景中,可能被賦予了視頻監控、人臉識別、車輛自動識別及額外的智能分析功能,更是需要保障設備和系統運行中的安全。
因為在以往的黑客攻擊中,防護能力較弱的傳統企業、政府、學校網站通常是最容易被攻破的,但隨著萬物互聯、物聯網的到來,智能設備處在連接現實物理空間和網絡虛擬空間的中間,一旦被黑客攻擊利用,不僅會對關鍵基礎設施、重要信息系統造成重大影響,甚至會威脅國家、社會的公共安全。
所以在這次“視頻監控系統將受攻擊”的預告發生后,看到那些正在為物聯網安全奔走呼號的公司,其實我是有感觸的。物聯網安全盡管還不是一個讓大規??蛻粼敢赓I單的生意,其中有很多原因,比如行業中還沒有產生廉價的基礎安全服務、碎片化的市場缺乏信服力高的安全標準、用戶感受不強影響了對安全方案的采納、區域范圍內沒有出現太嚴重的事故……但無論怎樣,物聯網安全廠商都已站定腳步,積極在為客戶和行業評估安全風險,保障物聯網項目體系的穩定與可靠,他們的作用早已不可忽視,并且隨著物聯網規?;臄U大將發揮更大作用。
在此不禁聯想起《湄公河行動》中的那句臺詞:“你之所以看不見黑暗,是因為無數勇敢的人把黑暗擋在了你看不見的地方。”沖在疫情第一線的醫護人員像是這樣,任何時刻為中國網絡安全保駕護航的人也像是這樣。
- 上一篇:新型冠狀病毒引發AI在視頻監控市場應用新機遇
- 下一篇:智能安防比傳統安防更有優勢