I DDoS-ed the sheriff, but I did not DDoS the deputy

Ho attaccato lo sceriffo, ma non il suo vice

È il vecchio e selvaggio West là fuori quando si tratta di attacchi Distributed Denial of Service (DDoS) e l’Internet delle Cose non poterà la pace nelle praterie.

Brian Krebs, uno dei più importanti giornalisti del crimine informatico, ha appena pubblicato un articolo sulla persona che si nasconde dietro il malware Mirai. Sì, quel Mirai utilizzato per lanciare gli attacchi DDoS di maggior successo creando eserciti botnet da dispositivi IoT non sicuri, non la serie anime.

La scoperta dei cattivi dietro Mirai per opera di Brian mostra alcuni parallelismi tra il selvaggio West del lontano passato e gli attuali sforzi dei criminali per arricchirsi facilmente nel mondo online. Nel selvaggio West c’era una linea molto sottile tra i buoni e i cattivi. La differenza molto spesso stava tutta nella tempistica e nei termini di pagamento. Lo stesso vale per il mondo DDoS.

Segui il denaro e Minecraft

Le indagini di Brian mostrano che il sospettato principale dietro Mirai era un certo Paras Jha. Lungi dall’essere un membro sofisticato di un’associazione del crimine internazionale, sembra piuttosto essere uno studente universitario tecnicamente astuto e con poca morale, colto in flagrante con le mani nel barattolo dei biscotti online. Jha ha ottenuto la sua prima esperienza online e i primi guadagni proteggendo da attacchi DDoS i server privati che ospitavano i giocatori di Minecraft. Proteggendo i clienti è diventato anche abile nel lanciare attacchi DDoS contro altri server di Minecraft, tentando di metterli fuori esercizio e di aggiungere i loro clienti alla propria rete. Questa strategia ha funzionato come forma molto aggressiva di sviluppo del business. In seguito, Jha e altri hanno espanso l’attività al settore del crimine in forte espansione rappresentato dal lancio di attacchi DDoS contro altri obiettivi commerciali.

Attacco alla vita di Brian

Il lancio di un attacco DDoS può non sembrare un grosso problema, ma lo è. Un attacco di successo comporta costi enormi per le vittime perché le loro attività commerciali vengono messe offline. Sono inoltre necessari costi notevoli per difendersi e respingere gli attacchi. In alternativa, gli utenti colpiti possono semplicemente effettuare un pagamento di estorsione agli hacker. Mentre gli attacchi DDoS sono stati una caratteristica costante del mondo aziendale, ci sono volute notevoli risorse ed estese reti di bot di computer sottomessi per portare a termine un attacco di successo.

Ma lontano dal radar dei ricercatori, alcuni hacker scrupolosi sono riusciti a trovare e ad arruolare dispositivi IoT poco sicuri nel proprio esercito di botnet. Questo relativo anonimato si è concluso con la serie di attacchi alimentati dai dispositivi IoT della scorsa estate contro Krebsonsecurity.com e l’azienda francese di web hosting OVH. Considerando che il sito di Krebs è la prima fonte di notizie sulla sicurezza informatica, l’attacco ha assicurato un’enorme pubblicità agli hacker e ha certamente alimentato un’analisi esaustiva da parte di Brian.

La democratizzazione della cattiveria

Al di là del costo diretto, l’attacco ha messo in evidenza che c’era un enorme esercito di dispositivi IoT non sicuri che aspettava solo il reclutamento nell’esercito di zombie. Inoltre, molti di questi dispositivi erano marci fino al midollo, di per sé non sicuri e senza alcun potenziale di aggiornamento. La situazione ha preso una piega strana quando il codice di base per Mirai è stato pubblicato da “Anna-Senpai”. Ciò ha abbassato il livello in termini di costi e di prodezza tecnica necessari per mettere in piedi e guidare una botnet del male. Ha anche comportato una successiva raffica di attacchi per emulazione, probabilmente per aiutare i creatori di Mirai a nascondere le proprie tracce. In secondo luogo, ha richiamato l’attenzione sulla mancanza di sicurezza intrinseca di molti dispositivi IoT presenti sul mercato e installati in tutto il mondo. Adesso è possibile trovare online liste di nomi utente e password di questi dispositivi IoT stilate dai ricercatori di sicurezza.

Una nuova alba

L’articolo su Krebsonsecurity è solo l’inizio della storia di Mirai e degli attacchi IoT, così come delle potenziali questioni legali per i creatori del malware. Ti suggerisco di leggere sia l’articolo  stesso che il glossario di nomi e termini. Non essendo uno smanettone informatico, la storia si riduce a una singola equazione su cui riflettere:

Script kiddie + dispositivi IoT non sicuri = problemi a bizzeffe

Pensaci su prima di collegare il tuo nuovo giocattolo.

Questo articolo è disponibile anche in: IngleseTedescoFrancese

As a PR Consultant and journalist, Frink has covered IT security issues for a number of security software firms, as well as provided reviews and insight on the beer and automotive industries (but usually not at the same time). Otherwise, he’s known for making a great bowl of popcorn and extraordinary messes in a kitchen.