Fördelarna med att ha tre lager av säkerhet
Dr. Ronald Ross, datavetare och kolleger vid National Institute of Standards and Technology, berättar Tonya Hall om vikten av att testa säkerheten och skiktning cyber försvar.
Det kan bara ta några sekunder innan cyber brottslingar börja försöker hacka sig in nyligen anslutna moln enheter och tjänster, som angripare obevekligt söka nya vägar att utnyttja för skadliga syften.
Forskare på säkerhetsföretaget Sophos ställa upp honeypots i tio av de mest populära AWS data centrala platser runt om i världen — Kalifornien, Ohio, Sao Paulo, Irland, London, Paris, Frankfurt, Mumbai, Singapore och Sydney — och kopplade dem till internet med gemensam konfiguration fel, till exempel med hjälp av standard referenser eller osäkra lösenord.
Varje skål med honung platser simulerar en SSH (Secure Shell) remote access service, utformat för att tillåta att användare fjärransluter till den enhet och få tillgång till filer. Om en angripare kan använda för att kringgå SSH, de kan få samma tillgång som ägare — och i vissa fall, få mer kontroll över enheten än någonsin var tänkt.
Det tog under en minut för angripare att börja med att hitta den honeypots och börja använda brute-force attacker i ett försök att logga in i enheter. Sao Paulo plats kom först under attack, med den första inloggningsförsöket registrerade efter bara 52 sekunder.
SE: EN vinnande strategi för it-säkerhet (ZDNet särskild rapport) | Ladda ner rapporten som en PDF (TechRepublic)
“Vad detta visar är en potentiell värsta-fall-scenario oavsett region,” Matt Boddy, högre säkerhet specialist på Sophos och författare av den Exponerade: it-angrepp på Moln Honeypots rapport, berättade ZDNet.
“Om enheten är olyckligt, som min var i Brasilien, och en skadlig skådespelare manus gör ett försök till att din IP-adress stund efter att enheten har vunnit anslutning, kan du finna att du delar din enhet med en skadlig skådespelare från ordet gå”.
Skadliga inloggningsförsök började med inriktning skål med honung i Ohio inom fem minuter, medan insatser för att äventyra Kalifornien, Paris och Sydney webbplatser första inträffade på under 20 minuter.
I andra änden av skalan, det var nästan en timme och 15 minuter innan angriparna upptäckte London skål med honung och en timme och 45 minuter innan den Irländska webbplats först emot skadliga inloggningsförsök.

Den tid det tog för första inloggningsförsöket vid varje skål med honung.
Bild: Sophos
×
sophos-tid-att-login-honeypot.png
Men när tomten var upptäckt, kom de under en ständig flod av inloggningsförsök, med varje enhet registrera ett genomsnitt av 13 inloggningsförsök per minut — eller om 757 en timme.
Under en 30-dagars period, det var 953,736 brute-force inloggningsförsök mot den mest välriktade skål med honung i Ohio. Singapore honeypot platsen var minst riktade, men angripare fortfarande försökte att få tillgång till det 312,928 gånger på en månad.
“Detta är ett tydligt bevis på att ingen är i stånd att flyga under radarn och samtidigt online. Angriparna använder skript för att inte fokusera på någon enskild, utan för att undersöka hela internet adress utrymme för att leta efter de lågt hängande frukt”, sade Boddy.
“Detta skript strategi för att försöka logga in till dina online-enhet innebär att dessa angripare kan försöka logga in på ett stort antal online-enheter i ingen tid alls,” tillade han.
Standard inloggningsuppgifter — särskilt de som är baserade runt användarnamn som är kopplat till den hårdvara de kör på — att bidra till att ge angripare en enkel resa när det gäller att bryta mot och ta kontroll av anordningar för skadliga syften.
Detta har dock ett relativt enkelt att åtgärda: organisationer som använder internet-anslutna enheter bör ändra den förvalda användarnamn och lösenord när de ska sätta upp dem, och de bör ändras till något som inte är självklart eller enkelt guessable.
Forskare rekommenderar användning av ett lösenord manager för att hjälpa användare att hantera olika lösenord och användarnamn på olika enheter, liksom användningen av it-säkerhet och malware scanning programvara, bör angripare strid enheter och hitta en väg ut på nätet.
LÄS MER OM IT-RELATERAD BROTTSLIGHET
Denna nya skadliga program skannar internet för system info om värdefulla målIoT-attacker är värre — och ingen lyssnar [MAG]IIoT säkerhet: Varför det är viktigt, varför det måste bli mycket bättreHur en IoT DDoS warning system hjälper till att förutsäga it-angrepp [TechRepublic]Hackare som finns och spruckna denna falska elstation nätverk på bara två dagar
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter