0
2月1日雷鋒網(wǎng)報道,日本公共廣播公司NHK World的一份報告稱,日本已經(jīng)批準了一項計劃,其目的在于測試該國大約2億臺物聯(lián)網(wǎng)(IoT)設備的安全性以加強其網(wǎng)絡彈性。
在獲取到默認和常用密碼列表后,日本國家信息通信技術研究所(NICT)的員工將嘗試登錄隨機選擇的智能工具進行掃描。
首先,接受探測的是家庭和商業(yè)網(wǎng)絡中的路由器和網(wǎng)絡攝像頭。據(jù)悉,這項大規(guī)模的“ 滲透測試 ”將于2月中旬全面鋪開。然后,該研究所將與互聯(lián)網(wǎng)服務提供商(ISP)和地方當局合作,后者將及時通知不安全設備的所有者并幫助他們鎖定其智能設備。
對于網(wǎng)絡犯罪分子來說,物聯(lián)網(wǎng)設備尤為容易受到攻擊。默認、不可更改的弱密碼以及易受攻擊的嵌入式固件和和缺少補丁的情況都是目前導致各種物聯(lián)網(wǎng)設備被攻擊的主要問題。
幾個月前,被稱為VPNFilter的惡意軟件泄露了50萬臺路由器的用戶信息,同時也出現(xiàn)了易受攻擊的物聯(lián)網(wǎng)設備受到關聯(lián)威脅的可能性,這也促使美國聯(lián)邦調查局(FBI)建議所有用戶重新啟動自己的物聯(lián)網(wǎng)設備。此外,2016年10月由物聯(lián)網(wǎng)技術構成的僵尸網(wǎng)絡造成的破壞也同樣令人記憶猶新。
雷鋒網(wǎng)得知,為大規(guī)?!八巡椤变伷降缆返姆梢延?018年11月通過,為期五年。值得注意的是,東京將在明年舉辦夏季奧運會,而此類國際活動也很有可能使日本成為黑產攻擊的對象。該研究所稱:“我們發(fā)現(xiàn),2017年物聯(lián)網(wǎng)產品在日本受到攻擊的幾率達到全部網(wǎng)絡攻擊目標的54%,這不得不讓我們采取相應的解決方案。”
但同時,這樣的徹查似乎并不被所有人接受。畢竟,政府的“白帽子”可能會無意中侵入人們的私生活。另一方面,此次調查中涉及到的信息一旦泄露極有可能被用于不法途徑——可以說,這次“徹查”行動引來了不少日本民眾的不滿。
為了消除這部分人的疑慮,NICT研究員井上大輔試稱會采取相應措施來消除人們的疑慮。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權禁止轉載。詳情見轉載須知。