今年 4 月,黑客試圖將企業(yè)的物聯(lián)網(wǎng)設(shè)備作為目標(biāo),借助這些“跳板”來滲透規(guī)格更大、安全措施更嚴(yán)格的企業(yè)網(wǎng)絡(luò)。
三起事件中的兩件,歸咎于物聯(lián)網(wǎng)設(shè)備使用了默認(rèn)的出廠設(shè)置。另一件則是設(shè)備使用了過時的固件,其中包含了已知的漏洞。
獲得物聯(lián)網(wǎng)設(shè)備的訪問權(quán)限后,攻擊者會進一步破壞網(wǎng)絡(luò)上其它易受攻擊的設(shè)備和節(jié)點。
通過簡單的掃描,該組織可在企業(yè)內(nèi)網(wǎng)暢通無阻地移動,尋找獲得更高級別賬戶的訪問權(quán)限,以竊取高價值的數(shù)據(jù)。
此外,黑客可執(zhí)行“tcpdump”,以發(fā)現(xiàn)本地子網(wǎng)上的網(wǎng)絡(luò)流量。幸運的是,襲擊事件被迅速扼殺在了萌芽狀態(tài)。
在調(diào)查結(jié)束后,我們已于所涉特定設(shè)備的制造商分享了這些信息,希望它們能夠借此來探索其產(chǎn)品的全新保護措施。
物聯(lián)網(wǎng)設(shè)備制造商需要對安全威脅保持更廣泛的關(guān)注,了解此類威脅類型的組織和安全團隊,以提供更好的企業(yè)支持和監(jiān)控功能,讓技術(shù)團隊更輕松地保障網(wǎng)絡(luò)安全。
據(jù)悉,同一黑客組織還與針對民主黨全國委員會(DNC)、法國 TV5 Monde?電視臺、以及德國外交部等機構(gòu)的攻擊事件有關(guān)。
安全研究人員指出,該組織還攻擊了正在調(diào)查與俄方有關(guān)的網(wǎng)絡(luò)犯罪事件的調(diào)查人員的電子郵件賬戶,比如 Skripal 中毒和馬航 MH17 空難事件的調(diào)查者。
顯然,這些未遂攻擊的揭露,是微軟對行業(yè)需加強物聯(lián)網(wǎng)設(shè)備安全性的最新警告,否則后續(xù)攻擊事件還會接踵而至。