自本周末以来,“规模空前的计算机攻击浪潮”的发现引起了媒体的热议。 01网对此信息进行了盘点。
我们到底在说什么?
一切实际上都是从ICANN开始的,ICANN是一个互联网监管机构,负责顶级域名的管理和技术参与者的协调。在一个公报,该组织提到了对 DNS(域名系统)系统的攻击,该系统允许将域名转换为 IP 地址。它是互联网运作的重要组成部分。如果没有 DNS,您将不得不不断地处理 IP 地址,这是不可行的。
ICANN 所指的攻击是劫持 DNS 请求。它们可以冒充网站或网络服务,从而欺骗互联网用户,让他们相信他或她已连接到正确的网站。最终,这种骗局会导致密码或电子邮件等机密数据被盗。所以这是一种很好的间谍技术。
另一方面,说“a”是不正确的。“对 Icann 的攻击”。DNS 是一个分散的分层系统,涉及世界各地的许多参与者,特别是域名注册商。例如,要实施 DNS 劫持攻击,只需攻击这些注册商之一并修改名称服务器上目标站点的技术数据即可。出于与上述相同的原因,谈论“a”是不正确的“互联网中央目录”,正如穆尼尔·马赫朱比,数字国务卿,CNews。
这种类型的攻击是新的吗?
不,DNS 劫持攻击已经存在多年。这是互联网最显着的弱点之一。 2013年,叙利亚电子军组织的黑客就已经实施了类似的行动。正如网络工程师 Stéphane Bortzmeyer 在一份报告中回忆的那样,他们攻击了墨尔本 IT 注册商,并劫持了《纽约时报》和 Twitter 的 DNS 请求。博客文章。据他介绍,最近的这些攻击并没有什么特别的创新。袭击者“没有发现任何新的安全漏洞,他们没有实现技术突破”。
这些攻击是最近发生的且规模空前吗?
不,这些攻击并不是最近发生的。 ICANN 引用了一篇文章克雷布斯论安全,它本身依赖于安全研究人员的分析思科塔罗斯,火眼等群众罢工。所有这些攻击都发生在 2017 年 2 月至 2019 年 1 月期间。据法新社报道,黑客还针对情报或警察部门、航空公司或石油行业。袭击几乎发生在世界各地,尤其是在中东和欧洲。
ICANN 领导人之一戴维·康拉德 (David Conrad) 表示,这一波攻击将是“规模之大前所未有”。“以前也发生过有针对性的攻击,但从来没有像现在这样””,他向法新社解释道。一月份,FireEye 专家还估计这些攻击“以前所未有的规模瞄准世界各地的受害者,并取得了高度成功”。 CrowdStrike 则在 12 个不同国家发现了 28 名受害者。这些攻击的规模可能是前所未有的,但与其他类型的计算机攻击(例如诱杀电子邮件)相比,其规模仍然相当低。它们可能用于非常有针对性的环境中。
这些攻击的幕后黑手是谁?
很难说。 FireEye专家认为这是一个或多个由伊朗政府领导的黑客组织。相反,Crowdstrike 专家认为,没有足够的技术数据来制定归因假设。
什么是 DNSSEC?
它是一个安全的 DNS。这项技术的开发遵循DNS 重大缺陷研究人员丹·卡明斯基 (Dan Kaminsky) 在 2008 年发现了该漏洞,该漏洞可能导致大规模 DNS 劫持。 DNSSEC 允许对 DNS 记录数据进行加密签名,从而验证其完整性并显着降低滥用风险。这就是 ICANN 呼吁全面部署 DNSSEC 的原因。不幸的是,这种类型的部署总是需要花费很多时间......