Fordelene ved at have tre lag af sikkerhed
Dr. Ronald Ross, datalog og kolleger ved det Nationale Institut for Standarder og Teknologi, fortæller Tonya Hall om betydningen af test for sikkerhed og lagdeling cyber-forsvar.
Det kan kun tage sekunder før cyberkriminelle starte forsøger at hacke sig ind nyligt tilsluttede enheder og cloud-tjenester, som angribere ubønhørligt forfølge nye veje til at udnytte til skadelige formål.
Forskere ved sikkerhedsfirmaet Sophos oprettet honeypots i ti af de mest populære AWS-data-center steder rundt omkring i verden — Californien, Ohio, Sao Paulo, Irland, London, Paris, Frankfurt, Mumbai, Singapore og Sydney — og koblet dem til internettet med fælles konfiguration fejl, som ved brug af standard legitimationsoplysninger eller usikre passwords.
Hver af de honeypot steder simulerer en Secure Shell (SSH) remote access service, der er designet til at give brugerne mulighed for at oprette en fjernforbindelse til enheden og få adgang til filer. Hvis hackere kan omgå SSH, de kan få den samme adgang som ejer — og i nogle tilfælde, få mere kontrol over enheden, end det nogensinde var beregnet til.
Det tog under et minut for fjernangribere at begynde at finde de honeypots og begynde at bruge brute-force-angreb i et forsøg på at logge ind enheder. Sao Paulo ejendommen først kom under angreb, med det første login-forsøg, der er registreret efter kun 52 sekunder.
SE: EN vindende strategi for cybersikkerhed (ZDNet særlige rapport) | Download rapporten som PDF (TechRepublic)
“Hvad dette viser, at der er en potentiel worst-case scenario, uanset regionen,” Matt Boddy, senior security specialist hos Sophos og forfatter af den Udsatte: Cyberangreb på Cloud Honeypots rapport, fortalte ZDNet.
“Hvis din enhed er uheldigt, som min var i Brasilien, og en ondsindet skuespiller script gør et forsøg på at din IP-adresse øjeblikke, når enheden har fået forbindelse, kan du finde, at du deler din enhed med en ondsindet skuespiller fra word go”.
Skadelige login-forsøg i gang rettet mod de honeypot i Ohio inden for fem minutter, mens bestræbelserne på at kompromittere Californien, Paris og Sydney steder først skete på under 20 minutter.
I den anden ende af skalaen, det var næsten en time og 15 minutter, før angriberne opdagede London honeypot, og en time og 45 minutter, før det Irske ejendommen først modtaget skadelige login-forsøg.

Mængden af tid, det tog for den første login forsøg på hver honeypot.
Billede: Sophos
×
sophos-tid-til-login-honeypot.png
Men når steder, der blev opdaget, kom de under en konstant spærreild af login forsøg, med hver enhed registrering af et gennemsnit af 13 login-forsøg per minut-eller om 757 en time.
I løbet af en 30-dages periode, der var 953,736 brute-force login-forsøg mod de mest målrettede honeypot i Ohio. Singapore honeypot site var mindst målrettede, men angriberne stadig forsøgt at få adgang til det 312,928 gange på en måned.
“Dette er en klar demonstration af, at ingen er i stand til at flyve under radaren, mens online. Angriberne ved hjælp af scripts ikke at fokusere på en enkelt person, men til at undersøge hele internet-adresse, plads til at kigge efter de lavt hængende frugter,” sagde Boddy.
“Dette manuskript tilgang, der forsøger at logge ind på din online enhed betyder, at disse kan angribere forsøger at logge på et stort antal af online-enheder i løbet af ingen tid,” tilføjede han.
Standard login legitimationsoplysninger — især dem, der er baseret omkring de brugernavne, der er knyttet til den hardware, de kører på — at give angriberne en nem tur, når det kommer til brud og tage kontrol af enheder til skadelige formål.
Dette har imidlertid en relativt simpel rettelse: organisationer, der kører internet-tilsluttede enheder, bør du ændre det standard brugernavn og adgangskode, når de er ved at sætte dem op, og de bør ændres til noget, der ikke er indlysende eller let guessable.
Forskere anbefaler også brugen af en password manager til at hjælpe brugere med at håndtere de forskellige passwords og brugernavne på forskellige enheder, samt brug af cyber-sikkerhed og malware-software til scanning, skal angribere brud enheder og finde en måde på nettet.
LÆS MERE OM IT-KRIMINALITET
Dette nye malware scanner internettet for systemer info om værdifulde målIoT-angreb bliver værre endnu — og der er ingen, der lytter [CNET]IIoT sikkerhed: Hvorfor er det spørgsmål, hvorfor det er nødvendigt at være meget bedre, Hvordan en IoT DDoS warning system hjælper med at forudsige cyberangreb [TechRepublic]Hackere fundet og revnede denne falske el-transformerstation netværk på bare to dage
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre