Wie IoT verwendet werden kann, um die Botnetze von morgen zu erstellen

Come l’IoT può essere utilizzato per costruire le botnet del futuro

⌛ Reading Time: 3 minutes

L’idea di una botnet è nata ai tempi in cui la maggior parte delle persone utilizzava ancora IRC per chattare tra loro sul Web. Migliaia di computer infettati da virus avrebbero semplicemente allagato le porte di un server al punto in cui non sarebbe più in grado di elaborare le richieste o si sarebbe semplicemente bloccato.

In effetti, molti (se non la maggior parte) attacchi DDoS sono stati eseguiti in questo modo e la maggior parte degli hacker utilizza ancora una forma o un’altra della stessa metodologia (ad esempio, infetta un gruppo di computer, quindi li invia all’attacco). Nonostante le botnet abbiano una lunga storia con i personal computer, la sua forma moderna è composta da telecamere CCTV, lavatrici e router domestici e aziendali avanzati. Questi nuovi dispositivi costituiscono un nuovo livello di Internet chiamato Internet of Things (IoT) e le vulnerabilità previste dalla mia collega Sarah Li Cain nel suo articolo qui sono arrivate a buon fine.

Attacchi effettuati da telecamere a circuito chiuso

Un anno dopo aver coperto le vulnerabilità della sicurezza nell’IoT, ho fiutato un possibile avvertimento nel trend della domotica che mi ha portato a scrivere su come questo potrebbe rendere la prospettiva di hacking piuttosto interessante. Stiamo entrando in un punto della nostra storia in cui i computer non sono più i dispositivi dominanti connessi a Internet.

Poiché le telecamere CCTV, i router, i sensori e persino i semafori stanno iniziando ad avere i propri indirizzi IP, gli hacker stanno iniziando a vedere questo come un possibile rifugio per lo sfruttamento. Manovrando attraverso questo mondo connesso, le persone dispettose possono scegliere di radunare interi eserciti di dispositivi non computazionali per eseguire i loro ordini, espandendo il potenziale di un attacco DDoS oltre i limiti prevedibili.

Un ottimo esempio di ciò sarebbe l’attacco effettuato il 22 settembre 2016 contro Brian Krabs, con orario alle 620 gigabit al secondo. Tassi come questi possono rendere difficile per i piccoli data center superare le minacce DDoS. L’ospite di Krabs è stato costretto a sospendere i servizi a causa di questo attacco.

Come succede

Sebbene l’idea di infettare un segnale stradale con un virus sia assurda, non è del tutto impossibile. Tuttavia, il modo più probabile in cui gli hacker utilizzano questi dispositivi per attaccare i server è lo spoofing delle richieste di connessione. Questo viene fatto inviando un messaggio a un dispositivo che lo costringe a inviare una richiesta di connessione a un particolare IP. Farlo in loop fa in modo che il dispositivo invada qualunque IP si adatti alla tua fantasia. Attaccando in questo modo, l’hacker non ha bisogno di passare attraverso il laborioso processo di infezione del dispositivo, rendendo l’intero processo più allettante per le persone più pigre.

Prevenzione

programmazione iotddos

Prevenire gli attacchi DDoS dai dispositivi connessi all’IoT non è molto difficile, ma richiede la partecipazione degli sviluppatori di firmware. Rendendo i dispositivi sensibili solo ai comandi che provengono da un particolare endpoint, hai già eliminato la possibilità di un attacco di riflessione. Laddove ciò non sia possibile, lo spoofing potrebbe essere prevenuto posizionando i dispositivi in ​​una rete privata chiusa, ove possibile, impedendo agli estranei di interagire con essi. Nella peggiore delle ipotesi, i dispositivi potrebbero essere programmati per ignorare i comandi dei dispositivi che li “inviano spam” (ad esempio, inviando un comando di connessione più di tre volte nell’arco di un secondo).

Come pensi che dovremmo affrontare la sicurezza IoT contro gli attacchi DDoS? Ditecelo in un commento!