Hvordan kan jeg bli brukt til å bygge morgendagens botnets
Ideen om en botnet ble hentet tilbake i dagene da de fleste fortsatt brukte IRC til å chatte med hverandre over nettet. Tusenvis av datamaskiner som er smittet med virus ville ganske enkelt oversvømme portene til en server til et punkt der det heller ikke lenger kunne behandle forespørsler, eller det ville bare krasje.
I virkeligheten ble mange (hvis ikke de fleste) DDoS-angrepene utført på denne måten, og de fleste hackere bruker fortsatt en eller annen form for samme metode (for eksempel infisere en mengde datamaskiner, så send dem ut for å angripe). Til tross for botnets som har en lang historie med datamaskiner, er den moderne formen sammensatt av CCTV-kameraer, vaskemaskiner og avanserte hjemme- og forretningsrutere. Disse nye enhetene utgjør et nytt lag av Internett som heter The Internet of Things (IoT), og de sårbarhetene som min kollega Sarah Li Cain har satt i stykket her, har kommet til å bli oppfylt.
Angrep utført av CCTV-kameraer
Et år etter at vi har dekket sikkerhetsproblemene i IoT, snuset jeg en mulig advarsel i hjemmautomatiseringen, noe som førte meg til å skrive om hvordan dette kunne gjøre utsikten for hacking ganske interessant. Vi går inn i et punkt i vår historie der datamaskiner ikke lenger er de dominerende enhetene som er koblet til internett.
Fordi CCTV-kameraer, rutere, sensorer og til og med trafikklys begynner å ha egne IP-adresser, begynner hackere å se dette som et mulig tilfluktssted for utnyttelse. Ved å manøvrere gjennom denne tilkoblede verden kan ulykkelige mennesker velge å heve hele hærene av ikke-beregnende enheter for å gjøre budgivning, og utvide potensialet til et DDoS-angrep utover forutsigbare begrensninger.
Et utmerket eksempel på dette ville være angrepet som ble gjennomført 22. september 2016 mot Brian Krabs, klokka inn på 620 gigabits per sekund. Priser som disse kan gjøre det vanskelig for små datasentre å stige over DDoS-trusler. Krabs 'vert var tvunget til å slippe tjenester som et resultat av dette angrepet.
Hvordan det skjer
Mens tanken om å infisere et trafikksignal med et virus er absurd, er det ikke helt umulig. Imidlertid er den mest sannsynlige måten hackere bruker på disse enhetene til å angripe servere, ved forespørsler om tilkobling. Dette gjøres ved å sende en melding til en enhet som tvinger den til å sende en tilkoblingsforespørsel til en bestemt IP. Å gjøre dette på en sløyfe gjør enheten flom uansett IP passer til din fancy. Ved å angripe på denne måten trenger hackeren ikke å gå gjennom den vanskelige prosessen med å infisere enheten, noe som gjør hele prosessen mer fristende til søtere folk.
Forebygging
Å forhindre DDoS fra IoT-tilkoblede enheter er ikke veldig vanskelig, men det involverer deltakelse fra fastvareutviklere. Ved å lage enheter som bare reagerer på kommandoer som kommer fra et bestemt sluttpunkt, har du allerede eliminert muligheten for et reflekteringsangrep. Hvis dette ikke er mulig, kan spoofing forhindres ved å plassere enheter i et lukket privat nettverk når det er mulig, slik at utenforstående ikke kan kommunisere med dem. I verste fall kan enheter programmeres for å ignorere kommandoer fra enheter som "spam" dem (f.eks. Sende en tilkoblingskommando mer enn tre ganger i løpet av ett sekund).
Hvordan tror du at vi bør nærme IoT-sikkerhet mot DDoS-angrep? Fortell oss i en kommentar!