Principal Innovació Hack Attack on Drudge informa d'un senyal de caos per venir

Hack Attack on Drudge informa d'un senyal de caos per venir

Quina Pel·Lícula Per Veure?
 
Què passa dins d’aquest vostre cervell router?Sean Gallup / Getty Images



El popular portal web d’orientació dreta, L'informe Drudge , va quedar breument fora de línia la setmana passada. Incidents com aquest només esdevindran més freqüents fins que els responsables polítics o les empreses tecnològiques es prenguin seriosament la solució de dispositius connectats, també conegut com Internet de les coses (IoT).

En una publicació des que es va suprimir, el compte verificat del lloc @DRUDGE a Twitter va publicar la setmana passada: el govern dels EUA està atacant DRUDGE REPORT? DDoS més gran des dels inicis del lloc. Enrutament [i sincronització] MOLT sospitosos, com el International Business Times va informar .

L'informe Drudge no va respondre a una sol·licitud de divendres de més detalls sobre la sincronització i l'encaminament sospitosos.

El trànsit de l’informe Drudge és gegantí. Web similar va estimar que va veure 178 milions de visites al novembre i que gairebé el 80% d’aquest trànsit era directe. Dit d’una altra manera, en lloc de fer clic a Facebook o trobar-lo a la cerca, els visitants van escriure l’URL directament al seu navegador o bé l’han configurat a mesura que s’obre la pàgina que el navegador obre en iniciar-lo.

La importància de Drudge per a altres editors no es pot exagerar. A més de la seva capacitat per dirigir una mànega de trànsit cap a altres llocs, l’acurada cura del seu fundador, Matt Drudge, actua com un segell d’aprovació per als llocs que busquen l’aprovació d’una de les poques persones dels mitjans de comunicació americans capaços de impulsant en solitari la conversa nacional.

Per a aquells que no l’han visitat, el lloc està dedicat de forma aclaparadora a enllaços a altres llocs. Plataforma d’anàlisi web Actualment es calcula Parse.ly que el 0,7 per cent de tot el trànsit de referència a llocs que controla prové de Drudge. Això és tres vegades més que Reddit, només un 0,1 per cent de Google News.

Què és un atac DDoS?

El terme s’ha llançat tant darrerament que la gent pot estar llegint-lo sense saber de què es tracta. Sovint es coneix com un hack, això és una mica discutible. Alguns podrien argumentar que un atac DDoS no és més un atac que tirar una porta cap avall és triar un pany.

DDoS fa referència a la denegació de servei distribuïda. Aclapara un lloc (o un node de xarxa) amb trànsit de diverses fonts. Tant trànsit que el lloc no està disponible per als visitants legítims, però un atac DDoS no fa res al lloc mateix (a més de funcionar amb el pressupost d'allotjament). Un cop finalitzat un atac DDoS, el lloc hi és, igual que sempre, sense danys.

Bruce Schneier va descriure un atac DDoS en termes del món real per aquí : imagineu-vos que un munt de persones van trucar tots els serveis de lliurament a la ciutat i els van demanar a tots que lliuressin alguna cosa a casa vostra. La vostra casa està bé, però ningú no hi pot arribar perquè les carreteres que l’envolten estan obstruïdes.

En aquest sentit, els atacs DDoS no pirategen realment el lloc objectiu. Hi ha moltes maneres de construir un sistema DDoS, però, i aquí és on entra en joc la intel·ligència.

Actualment, els sistemes DDoS depenen de piratejar les seves armes, que són dispositius compromesos connectats a Internet (com ara routers, impressores, televisors, etc.). Irònicament, les càmeres de seguretat ho són probablement el més perillós . Els consumidors compren aparells per a la llar intel·ligent, no canvien mai el nom d’usuari i la contrasenya de fàbrica, cosa que els deixa vulnerables a l’accés remot mitjançant programes criminals.

El programari troba aquests dispositius, hi posa algun codi i els dirigeix ​​a enviar sol·licituds a adreces IP específiques quan hi hagi un atac. Probablement l’usuari del dispositiu no se n’adonarà. Una sol·licitud de qualsevol dispositiu tampoc no seria suficient per afectar un lloc, però quan es multiplica per centenars de milers pot ser suficient per tancar un lloc.

Aquest mètode s’anomena botnet. El vostre monitor de bebè o nevera intel·ligent podria contribuir als atacs de botnet i no en tindríeu ni idea.

Anteriorment vam informar de tres estratègies per superar les botnets.

Qui va rebre l'informe Drudge?

Aquesta és bàsicament una pregunta impossible de respondre, tal és l’agreujant d’un atac distribuït. Els pirates informàtics dificulten l'atribució de l'atacant mitjançant l'aprovisionament obert del seu programari. La botnet Mirai, per exemple, que prenia el servei d'infraestructura d'Internet La vostra connexió sense connexió a l'octubre, és de codi obert. Configurar una xarxa de bot no és trivial, però la disponibilitat del codi significa que hi ha més d’alguns adversaris que poden utilitzar el programari.

L'atac al lloc sembla que va ser breu segons els informes. IB Times va escriure que va començar cap a les 7 de la tarda. El Washington Times comprovat a les 20:30 i es va tornar a crear, de manera que no podien haver passat més de 90 minuts.

Hi ha DDoS per a llocs de lloguer que llançaran centenars de gigabits de trànsit d’atac en un lloc i cobraran per minut, Matthew Prince, el CEO de Cloudflare , una empresa que ajuda els llocs a mitigar els atacs DDoS, va escriure en un correu electrònic. El cost d’aquests serveis és relativament baix, probablement molt menys de 1.000 dòlars per un atac de 90 minuts. L'informe Drudge no és un client de Cloudflare.

Si sabéssim més sobre la naturalesa de l'atac, la sofisticació de l'adversari podria indicar alguna cosa sobre la seva identitat.

El nombre d’actors que poden perpetrar els atacs més avançats encara és bastant limitat, segons Andy Yen, cofundador de Protonmail , va dir a l'observador en un correu electrònic. En general, la sofisticació de l'atac és un bon indicador, per exemple, quins són els vectors d'atac, quants punts de xarxa s'estan colpejant simultàniament i la rapidesa amb què els atacants poden contrarestar les mesures defensives.

Protonmail proporciona serveis de correu electrònic xifrats. El seu sistema de comunicació que no s’espia ha posat un objectiu a l’esquena. El 2015, va ser afectat per un atac DDoS de dos per un, segons va informar l’Observador. Yen va explicar que la companyia sabia que el major dels dos èxits era dolent quan es va fer evident que els seus atacants estaven colpejant diversos nodes europeus per tal de fer més difícil el servei per encaminar el trànsit al seu voltant. Aquest tipus de sofisticació indicava que era atribuïble a quelcom més sofisticat que una banda cibernètica, potser fins i tot un estat-nació.

Els atacs DDoS empitjoraran?

Es veu així, però no tothom hi està d’acord.

Verisign acaba de publicar un informe que deia que el nombre de els atacs han anat caient , tot i que la seva mida havia augmentat. Els clients de Verisign han vist atacs molt més grans aquest any durant el passat, però els atacs també s’han reduït a mesura que passava l’any. L'informe només passa pel tercer trimestre de l'any passat, i es queda poc després del període que va incloure els atacs èpics a Krebs i Dyn; no obstant això, Verisign va observar un atac de rècord contra un dels seus clients durant aquest període de temps.

Hi ha pocs incentius del mercat per solucionar el problema Va explicar Schneier al seu bloc. Un consumidor compra una càmera de mainadera connectada. De tant en tant ho comprova al seu telèfon. Sembla que funciona. Està content. El seu fabricant ja ha estat pagat. És feliç. Mentrestant, envia un dels milions de pings a algun lloc atacat. La víctima de l'atac no va participar del tot en aquesta transacció.

Cada dia, més cibercriminals entren al DDoS com a negoci de serveis, mentre els governs i els fabricants de maquinari es retarden. Merkle informa que la línia de negoci només és cada vegada més rendible. De fet, els veterans no guanyen diners executant atacs, sinó que els paguen altres atacants per ajudar-los començar .

Amb el codi font Mirai obert i amb la seva eficàcia demostrada, hi ha més persones que busquen una inversió ràpida. Amb més jugadors al mercat, el preu baixarà. Els professionals començaran a modificar el Mirai i altres bases de codi i evolucionaran. De fet, Imperva ja ho ha detectat un nou canó de botnet de 650 Gbps la signatura del qual és diferent de Mirai.

Tal com ha informat Brian Krebs (el lloc de la qual va ser afectat pel seu propi atac gegant l'any passat), molts dispositius IoT ho han fet va començar a requerir un canvi la contrasenya per defecte en configurar-la. Tot està bé, però la gent és dolenta a l’hora d’escollir contrasenyes. Cerqueu la següent iteració de Mirai proveu les 1000 contrasenyes més utilitzades. Finalment, podrien utilitzar la IA per endevinar les contrasenyes.

A més, els productes nous no s’adrecen a dispositius antics que els usuaris ni tan sols recorden que estan connectats a Internet. Quants milers de petites empreses tenen routers i impressores que realment no pensen des de fa anys i que definitivament no tenen temps de pensar-hi avui?

Pot ser que siguin notícies antigues per a la majoria de nosaltres, però investigadors i experts encara analitzen les dades de la setmana passada

Què puc fer?

No gaire, però això no faria mal: esbrineu com accedir a la part administrativa de tots els dispositius que heu connectat a Internet. Apaga-ho. Desconnecteu-lo. Torneu a activar-lo, inicieu sessió a la part posterior i canvieu la contrasenya per alguna cosa estranya.

Tampoc no faria mal fer als vostres líders electes que voleu que hi hagi lleis i regulacions que obliguen els fabricants de dispositius connectats a protegir Internet.

Articles Que Us Agraden :