绿盟科技发布2016网络视频监控系统安全报告

近期国外多起DDoS攻击事件 涉及国内视频监控系统生成厂商 ,这些事件让 Mirai物联网恶意软件浮出水面 。同时,欧洲委员会正在规划新的物联网法规, 国际云安全联盟CSA发布物联网安全指南 。一时间物联网安全已经不再是理论,而是需要切实解决的问题。为此,绿盟科技旗下三个部门联合发布2016网络视频监控系统安全报告。

本文对报告的主要内容摘录如下,并在文末附上报告全文下载。

物联网(IoT,Internet of Things)蓬勃发展的同时,基于IoT设备的安全问题越来越多,来自IoT的巨大威胁也引起了国内外众多安全从业人员的关注,尤其是占据了IoT大半的网络视频监控系统。(报告将网络视频监控器、网络摄像头、数字视频录像机等统称为网络视频监控系统)

国外黑客正在利用大量网络视频监控系统发起DDoS攻击

在国外,最近不断爆出有黑客组织利用大量网络视频监控系统发起大规模DDoS攻击。这其中还涉及了两家中国公司 浙江大华摄像头被传用于DDoS攻击 杭州雄迈产品又爆root用户名和密码 欧洲委员会起草安全法规

  1. 2015年10月,Incapsula公司在其网络中发现一个由900个网络摄像头发起的DDoS攻击,其最高攻击速率达20,000 HTTP RPS(Requests Per Second)。
  2. 2016年6月,Sucuri发现一起针对其客户的DDoS攻击,最高速率达50,000 HTTP RPS,峰值达400Gbps的DDoS攻击,这起攻击是由约25513个独立的网络摄像头组成的僵尸网络发起的。
  3. 2016年9月19日,OVH的CTO Octave Klaba 在Twitter上称他们遭受了一起由145,607个网络视频监控设备发起的峰值最高达800Gbps的DDoS攻击。预计该僵尸网络有能力发动峰值超过1.5Tbps的DDoS攻击。
  4. 2016年9月20日,专门从事曝光网络犯罪的网站KrebsonSecurity就遭受了峰值达620Gbps的DDoS攻击。Klaba推测,针对Krebs和OVH的攻击很可能来自于同一个Mirai僵尸网络。经分析显示,Mirai 僵尸网络bot端涉及大量被感染的国内某品牌的网络视频监控设备。

我国网络视频监控系统的安全问题不容乐观

CNCERT发布的 《2015年我国互联网网络安全态势综述》 中提到, “2015 年,CNVD通报了多款智能监控设备、路由器等存在被远程控制高危风险漏洞的安全事件。2015 年初,政府机关和公共行业广泛使用的某型号监控设备被曝存在高危漏洞,并已被利用植入恶意代码,导致部分设备被远程控制并可对外发动网络攻击。

CNCERT 核查发现,我国主要厂商生产的同类型设备,普遍存在类似安全问题,亟需进行大范围整改。”而近期的国外一份研究报告显示,物联网恶意软件Mirai已经开始利用接入互联网的视频监控设别实施大规模DDoS攻击,这些被利用的设备甚至牵扯到 国内两家相关设备制造厂商 。

目前Mirai在全球分布情况,您可以在NTI绿盟威胁情报中心查询

据NTI绿盟威胁情报中心提供的数据显示,中国境内存在安全问题的视频监控系统,主要分布在台湾(16.1%)和广东(15.8%),合计占比31.9%,其次是江苏(7.9%)、福建(6.0%)、浙江(5.7%)等省份

存在问题的网络视频监控系统在全球的分布情况,您现在可以在NTI绿盟威胁情报中心实时查询

在报告中还可以看到,根据Http Header头部返回信息分析,这些存在问题的视频监控系统中,大部分为国内厂商的产品。而这些产品的安全性问题大多来自三个方面,弱口令或者没有口令、已经被植入后门、存在已知的漏洞。这些存在安全性问题的产品利用成本很低,有些甚至直接在浏览器输入地址就可以观看视频:

网络视频监控系统的安全性源于节省开发成本、自动修补机制、缺乏安全意识

经分析,大量网络视频监控设备上都已经被植入了恶意程序,其中包括被人熟知的LizardStresser,最近名声大噪的Mirai,还有新种恶意程序Luabot等,其中Mirai恶意软件, 绿盟科技之前给出过分析报告 。报告认为全球已经有大量设备被感染,受控于各黑客组织,执行扫描、DDoS攻击等黑客活动,并就这些僵尸网络及其恶意样本进行了深入分析。

分析指出

有如此之多存隐患的设备存在,我们认为与如下主观因素有关:

  1. 部分厂商为了节约开发成本,使用通用的、开源的固件,或者采用贴牌生产的方式,未做任何安全加固,导致不同品牌的设备使用默认的密码,或者包含相同的漏洞,这就导致一旦漏洞被爆出,其影响范围甚广。一个远程代码可执行漏洞能够同时在70多个品牌中存在就是个很好的警示。
  2. 大部分网络视频监控设备没有自动的系统升级和漏洞修复机制,即使发现高危漏洞,它们也很难被升级修复,厂商有升级的难处, 使用的用户也很少在意这些设备。
  3. 用户普遍缺乏安全意识,有些设置很简单的密码,如1234,admin等,有些甚至使用空密码或者系统默认密码,这样就给黑客提供了很大的便利,使他们很轻松就能获得这些系统控制权限,并进一步利用其为之谋利。

2016绿盟科技网络视频监控系统安全报告 全文下载

点击图片下载

近期物联网安全的相关文章

下载:国际云安全联盟CSA发布物联网安全指南 为物联网设备的安全部署提供建议

物联网恶意软件“Mirai”源代码被黑客公开 绿盟科技分析报告开放下载

浙江大华摄像头被传用于DDoS攻击 杭州雄迈产品又爆root用户名和密码 欧洲委员会起草安全法规

Level3报告称中国大量摄像头被用于DDoS攻击 据说大华科技监控摄像头有漏洞

智慧城市是否有足够的智慧安全?卡巴斯基安全智慧城市计划

2016网络安全宣传周上卡巴斯基说:攻击智能汽车的很可能是智能电冰箱

绿盟科技研究员刚实现PLC蠕虫 荷兰研究员就要发布PLC Rootkit 据说这种攻击难以检测

腾讯科恩实验室吴石攻破特斯拉 不用接触车就可以打开车门刹车 难道越智能的东西越危险?

上一篇:美媒称澳大利亚政府过于依赖企业自愿上报安全事件

下一篇:瑞星:未来中国信息安全趋势展望