Principale Innovazione Hack Attack su Drudge segnala un segno di caos in arrivo

Hack Attack su Drudge segnala un segno di caos in arrivo

Che Film Vedere?
 
Cosa sta succedendo nel tuo cervello di router?Sean Gallup/Getty Images



Il popolare portale web di destra, Il rapporto del Drudge , è stato brevemente messo offline la scorsa settimana. Incidenti come questo diventeranno più comuni solo fino a quando i responsabili delle politiche o le aziende tecnologiche non prenderanno sul serio la riparazione dei gadget connessi, noto anche come Internet delle cose (IoT).

In un post cancellato, l'account @DRUDGE verificato del sito su Twitter pubblicato la scorsa settimana, Il governo degli Stati Uniti sta attaccando DRUDGE REPORT? Il più grande DDoS dall'inizio del sito. Instradamento [e tempismo] MOLTO sospetto, in quanto Riferito dall'International Business Times .

Il Drudge Report non ha risposto a una richiesta di venerdì per maggiori dettagli sui tempi e il percorso sospetti.

Il traffico proveniente dal Drudge Report è gigantesco. Simile Web ha stimato di aver visto 178 milioni di visite a novembre e che quasi l'80% di quel traffico era diretto. In altre parole, anziché fare clic su Facebook o trovarlo nella ricerca, i visitatori hanno digitato l'URL direttamente nel browser o l'hanno impostato come pagina aperta dal browser all'avvio.

L'importanza di Drudge per gli altri editori non può essere sopravvalutata. Oltre alla sua capacità di indirizzare un flusso di traffico verso altri siti, l'attenta cura del suo fondatore, Matt Drudge, agisce come una sorta di sigillo di approvazione per i siti che cercano l'approvazione di una delle pochissime persone nei media americani in grado di guidando da solo la conversazione nazionale.

Per coloro che non hanno visitato, il sito è prevalentemente dedicato ai collegamenti ad altri siti. Piattaforma di analisi web Parse.ly attualmente stima che lo 0,7 percento di tutto il traffico di riferimento ai siti che monitora proviene da Drudge. È tre volte più di Reddit, solo lo 0,1 percento dietro a Google News.

Che cos'è un attacco DDoS?

Il termine è stato usato così tanto ultimamente che le persone potrebbero leggerlo senza sapere di cosa si tratta. Spesso definito come un hack, è alquanto discutibile. Alcuni potrebbero obiettare che un attacco DDoS non è un hack più di quanto buttare giù una porta sia scassinare una serratura.

DDoS si riferisce alla negazione del servizio distribuita. Travolge un sito (o nodo di rete) con traffico proveniente da più fonti. Così tanto traffico che il sito diventa non disponibile per i visitatori legittimi, ma un attacco DDoS non fa nulla al sito stesso (oltre a potenzialmente esaurire il suo budget di hosting). Una volta terminato un attacco DDoS, il sito è lì, come sempre, intatto.

Bruce Schneier ha descritto un attacco DDoS in termini reali Da questa parte : immagina che un gruppo di persone abbia chiamato contemporaneamente tutti i servizi di consegna in città e abbia chiesto a tutti di consegnare qualcosa a casa tua. La tua casa va bene, ma nessuno può raggiungerla perché le strade intorno sono intasate.

In questo senso, gli attacchi DDoS non hackerano realmente il sito di destinazione. Ci sono molti modi per costruire un sistema DDoS, però, ed è qui che entra in gioco l'intelligenza.

In questi giorni, i sistemi DDoS si basano sull'hacking delle loro armi, che sono dispositivi compromessi connessi a Internet (come router, stampanti, TV e così via). Ironia della sorte, le telecamere di sicurezza sono probabilmente il più pericoloso . I consumatori acquistano gadget per la casa intelligente, non cambiano mai nome utente e password di fabbrica e questo li rende vulnerabili all'accesso remoto da parte di software criminali.

Il software trova questi dispositivi, inserisce del codice su di essi e quindi li indirizza a inviare richieste a indirizzi IP specifici quando è in corso un attacco. L'utente del dispositivo probabilmente non se ne accorgerà. Neanche una richiesta da un qualsiasi dispositivo sarebbe sufficiente per avere un impatto su un sito, ma quando viene moltiplicata in centinaia di migliaia può essere sufficiente per chiudere un sito.

Questo metodo è chiamato botnet. Il tuo baby monitor o il tuo frigorifero intelligente potrebbero contribuire agli attacchi botnet e non ne avresti idea.

In precedenza abbiamo riportato tre strategie per battere le botnet.

Chi ha colpito il rapporto Drudge?

Questa è fondamentalmente una domanda a cui è impossibile rispondere, tale è la natura aggravante di un attacco distribuito. Gli hacker rendono più difficile l'attribuzione dell'attaccante grazie all'open source del loro software. La botnet Mirai, ad esempio, che ha preso il servizio dell'infrastruttura Internet Il tuo offline in ottobre, è open source. Configurare una botnet non è banale, ma la disponibilità del codice significa che ci sono più di pochi avversari là fuori che possono utilizzare il software.

L'attacco al sito sembra essere stato breve in base alla segnalazione. IB Times ha scritto che è iniziato intorno alle 19:00. Il Washington Times controllato alle 20:30 ed è stato ripristinato, quindi non poteva essere più lungo di 90 minuti.

Esistono DDoS per i siti di noleggio che lanceranno centinaia di gigabit di traffico di attacco in un sito e addebiteranno su base al minuto, Matthew Prince, CEO di Cloudflare , una società che aiuta i siti a mitigare gli attacchi DDoS, ha scritto in un'e-mail. Il costo di questi servizi è relativamente basso, probabilmente ben meno di 1.000 dollari per un attacco di 90 minuti. The Drudge Report non è un cliente Cloudflare.

Se sapessimo di più sulla natura dell'attacco, la raffinatezza dell'avversario potrebbe indicare qualcosa sulla sua identità.

Il numero di attori che possono perpetrare gli attacchi più avanzati è ancora abbastanza limitato, Andy Yen, co-fondatore di Protonmail , ha detto all'Braganca in una e-mail. In generale, la sofisticatezza dell'attacco è un buon indicatore, ad esempio quali sono i vettori di attacco, quanti punti di rete vengono colpiti contemporaneamente e quanto velocemente gli aggressori sono in grado di contrastare le misure difensive.

Protonmail fornisce servizi di posta elettronica crittografati. Il suo sistema di comunicazione imperscrutabile ha messo un bersaglio sulla sua schiena. Nel 2015, è stato colpito da un attacco DDoS due a uno, come riportato dall'Braganca. Yen ha spiegato che la società sapeva che il più grande dei due hit era negativo quando è diventato chiaro che i suoi aggressori stavano colpendo più nodi europei per rendere più difficile per il servizio instradare il traffico intorno ad esso. Quel tipo di sofisticatezza indicava che era attribuibile a qualcosa di più sofisticato di una banda cibernetica, forse anche uno stato-nazione.

Gli attacchi DDoS peggioreranno?

Sembra così, ma non tutti sono d'accordo.

Verisign ha appena pubblicato un rapporto in cui si afferma che il numero di gli attacchi sono diminuiti , anche se le loro dimensioni erano aumentate. I clienti di Verisign hanno visto attacchi molto più grandi quest'anno rispetto allo scorso anno, ma gli attacchi si sono anche ridotti nel corso dell'anno. Il rapporto attraversa solo il terzo trimestre dello scorso anno, cadendo appena al di sotto del periodo di tempo che includeva gli epici attacchi a Krebs e Dyn; tuttavia, Verisign ha osservato un attacco da record a uno dei suoi clienti durante quel periodo di tempo.

C'è poco incentivo di mercato per risolvere il problema, come Schneier ha spiegato sul suo blog. Un consumatore acquista una telecamera per tata connessa. Lo controlla ogni tanto sul telefono. Sembra funzionare. Lui è felice. Il suo produttore è già stato pagato. È felice. Nel frattempo, invia uno dei milioni di ping a un sito sotto attacco. La vittima dell'attacco non era affatto coinvolta in questa transazione.

Ogni giorno più criminali informatici entrano nel business DDoS as a Service, mentre i governi e i produttori di hardware indugiano. La Merkle riferisce che la linea di business sta diventando solo più redditizia. In effetti, i veterani stanno facendo soldi non eseguendo attacchi ma facendosi pagare da altri aggressori per aiutarli iniziare .

Con il codice sorgente Mirai open source e la sua efficacia dimostrata, sempre più persone in cerca di soldi facili ci stanno entrando. Con più giocatori sul mercato, il prezzo scenderà. I professionisti inizieranno a modificare Mirai e altre basi di codice e si evolverà. Infatti, Imperva ha già rilevato un nuovo cannone botnet da 650 Gbps la cui firma differisce da Mirai.

Come ha riportato Brian Krebs (il cui sito è stato colpito da un proprio gigantesco attacco l'anno scorso), molti dispositivi IoT hanno iniziato a richiedere il cambiamento la password predefinita al momento della configurazione. Va tutto bene, ma le persone non sono brave a scegliere le password. Cerca la prossima iterazione di Mirai prova le prime 1000 password più comunemente usate. Alla fine, potrebbero usare l'intelligenza artificiale per indovinare le password.

Inoltre, i nuovi prodotti non riguardano i vecchi dispositivi che gli utenti potrebbero non ricordare nemmeno che sono connessi a Internet. Quante migliaia di piccole imprese hanno router e stampanti a cui non hanno pensato per anni e che sicuramente non hanno tempo per pensare oggi?

Potrebbero essere vecchie notizie per la maggior parte di noi, ma ricercatori ed esperti stanno ancora setacciando i dati della scorsa settimana

Cosa posso fare?

Non molto, ma questo non guasterebbe: scopri come entrare nella parte amministrativa di ogni dispositivo che hai connesso a Internet. Spegnilo. Scollegalo. Riaccendilo, accedi al back-end e cambia la password in qualcosa di strano.

Inoltre, far sapere ai tuoi leader eletti che vorresti vedere leggi e regolamenti che richiedono ai produttori di dispositivi connessi di proteggere Internet non sarebbe male.

Articoli Che Potresti Piacerti :