In che modo l’IoT può essere utilizzato per costruire le botnet di domani

In che modo l’IoT può essere utilizzato per costruire le botnet di domani

L’idea di una botnet è nata ai tempi in cui la maggior parte delle persone utilizzava ancora IRC per chattare tra loro sul Web. Migliaia di computer infettati da virus avrebbero semplicemente inondato le porte di un server al punto in cui non sarebbe più in grado di elaborare le richieste o semplicemente si sarebbe bloccato.

In effetti, molti (se non la maggior parte) degli attacchi DDoS sono stati effettuati in questo modo e la maggior parte degli hacker utilizza ancora una forma o un’altra della stessa metodologia (ad esempio infettare un gruppo di computer, quindi inviarli all’attacco). Nonostante le botnet abbiano una lunga storia con i personal computer, la loro forma moderna è composta da telecamere a circuito chiuso, lavatrici e router domestici e aziendali avanzati. Questi nuovi dispositivi costituiscono un nuovo livello di Internet chiamato Internet of Things (IoT) e le vulnerabilità previste dalla mia collega Sarah Li Cain nel suo articolo qui si sono concretizzate.

Telecamere di monitoraggio isolate sul cielo blu

Un anno dopo aver coperto le vulnerabilità della sicurezza nell’IoT, ho fiutato un possibile avvertimento nella tendenza dell’automazione domestica che mi ha portato a scrivere su come questo potrebbe rendere la prospettiva dell’hacking piuttosto interessante. Stiamo entrando in un punto della nostra storia in cui i computer non sono più i dispositivi dominanti connessi a Internet.

Poiché le telecamere a circuito chiuso, i router, i sensori e persino i semafori stanno iniziando ad avere i propri indirizzi IP, gli hacker iniziano a vedere questo come un possibile rifugio per lo sfruttamento. Manovrando in questo mondo connesso, le persone dispettose possono scegliere di allevare interi eserciti di dispositivi non computazionali per eseguire i loro ordini, espandendo il potenziale di un attacco DDoS oltre i limiti prevedibili.

Un ottimo esempio di ciò sarebbe l’attacco effettuato il 22 settembre 2016 contro Brian Krabs, con un clock a 620 gigabit al secondo. Tassi come questi possono rendere difficile per i piccoli data center superare le minacce DDoS. L’host di Krabs è stato costretto a interrompere i servizi a seguito di questo attacco.

Sebbene l’idea di infettare un semaforo con un virus sia assurda, non è del tutto impossibile. Tuttavia, il modo più probabile in cui gli hacker utilizzano questi dispositivi per attaccare i server è lo spoofing delle richieste di connessione. Questo viene fatto inviando un messaggio a un dispositivo che lo costringe a inviare una richiesta di connessione a un determinato IP. Fare questo su un loop fa sì che il dispositivo inondi qualunque IP si adatti alla tua fantasia. Attaccando in questo modo, l’hacker non ha bisogno di passare attraverso il laborioso processo di infezione del dispositivo, rendendo l’intero processo più allettante per le persone più pigre.

iotddos-programmazione

Prevenire gli attacchi DDoS dai dispositivi connessi a IoT non è molto difficile, ma richiede la partecipazione degli sviluppatori di firmware. Rendendo i dispositivi reattivi solo ai comandi che provengono da un particolare endpoint, hai già eliminato la possibilità di un attacco di riflessione. Laddove ciò non sia possibile, lo spoofing potrebbe essere prevenuto posizionando i dispositivi in ​​una rete privata chiusa, ove possibile, impedendo agli estranei di interagire con essi. Nel peggiore dei casi, i dispositivi potrebbero essere programmati per ignorare i comandi dei dispositivi che li “spammano” (ad esempio inviando un comando di connessione più di tre volte nell’arco di un secondo).

Come pensi che dovremmo affrontare la sicurezza IoT contro gli attacchi DDoS? Raccontacelo in un commento!

Ricevi gli aggiornamenti dei nostri ultimi tutorial.

Miguel è un esperto di crescita aziendale e tecnologia da più di un decennio e scrive software da ancora più tempo. Dal suo piccolo castello in Romania, presenta prospettive fredde e analitiche su cose che influenzano il mondo della tecnologia.

I dispositivi IoT devono avere l’obbligo di essere posizionati dietro un firewall e quelli progettati per essere completamente esposti devono essere rafforzati. È la pigrizia da parte dei produttori e l’ignoranza da parte del pubblico che ha portato alla situazione attuale…

Leave a Reply

Your email address will not be published. Required fields are marked *

*