亞洲是發動Mirai僵屍網絡攻擊的罪魁禍首嗎?

 
NTT Security 資訊科技總監及亞太地區行政總裁 Martin Schlatter

亞洲機構和全球各地其他機構一樣,正不斷遭受到越發狡猾、目標堅定和靈活的駭客惡意攻擊。網絡釣魚攻擊,設計為初始攻擊嚮導,其次帶來不同類型的惡意軟件入侵電腦的攻擊手段,並導致很多機構難以在網絡攻擊初期及早發現並抵禦攻擊。

網絡攻擊影響的不僅是亞洲,全球各地的機構也深受其害。而當我們追索全球Mirai僵屍網絡感染源頭時,更發現策動這些攻擊的IP地址有近六成來自亞洲。


Mirai是網絡上最致命的安全威脅之一,近期開始引起廣泛關注。這一惡意軟件會搜尋網絡上僅原廠設定或需要硬編碼密碼登錄的物聯網系統入侵。一旦駭客掌制了這些裝置,就會將其轉化成僵屍網絡,發動破壞力驚人的DDoS攻擊。隨著越來越多企業,在沒有妥善採取保安措施的情況下,使用物聯網和營運技術系統,Mirai有可能成為首個進化為新品種的超強DDoS僵屍網絡。

那,亞洲的物聯網是不是岌岌可危呢?本年的《2017全球威脅情報報告》(2017 Global Threat Intelligence Report)中包含了對超過3.5萬億項記錄及62億宗攻擊個案的情報分析。根據分析,亞洲的企業和消費者在對物聯網端點的保安工作上,顯然大多都做得不盡人意。

這有什麼重要性呢?其他暫且不說,就只說這些端點終有一天可能受到來自Mirai的DDoS攻擊,造成重要系統長時間下線。這些被入侵後參與DDoS攻擊的裝置更有可能被列入黑名單,損害所屬機構的聲譽,並影響其網絡的日常運作。

為了減低DDoS攻擊的威脅,也為了抵擋其他可能出現的網絡攻擊,保護好物聯網裝置非常重要。隨著把智能裝置和營運技術系統帶進工作間的人越來越多,駭客有可能入侵這些裝置的照相鏡頭和麥克風監視使用者,也有可能利用物聯網裝置為入侵企業網絡,導致數據外洩、後果不堪設想的。


既然如此,企業應採取什麼行動減低網絡安全風險呢?NTT Security最新發佈的《2017全球威脅情報報告》指出,只要按照幾個簡單步驟,情況將大有不同。企業應先把所有物聯網裝置的原廠密碼改成難以破解和猜測的密碼。企業的資訊科技部門必須有全面、自動化的修補及配置管理策略,確保所有系統裝上最新的修補程式,並檢查所有新裝置,以確保裝有穩固的內置保安系統。

在亞洲,絕大部分(78%)的網絡攻擊都針對金融(46%)和製造業(32%)兩大行業。然而,以上的保安措施不光是這兩個行業中適用,對所有行業的機構也是通用的。
















此文章首發於 TechRitual;標題:亞洲是發動Mirai僵屍網絡攻擊的罪魁禍首嗎?;內容贊助:NETGEAR orbi,子母機設計打通村屋,死角都收到 Wi-Fi