IoT Botnet, IdO

Il tuo giocattolo IoT vs la mia libertà

La pubblicazione del codice sorgente della botnet IoT “Mirai” ha semplificato agli aspiranti hacker il reclutamento di un esercito di zombie e l’attacco del bersaglio scelto, danneggiando allo stesso tempo la libertà di stampa e il libero accesso alle informazioni, finora dati per per scontato.

Rimane solo da chiedersi chi sarà il prossimo obiettivo e se anche il tuo giocattolo IoT nuovo di zecca verrà reclutato nell’esercito di zombie.

Alla fine di settembre, un attacco DDoS (Distributed Denial of Service) contro KrebsOnSecurity ha costretto offline questa importante fonte di notizie sulla sicurezza. Gli attacchi DDoS, notoriamente descritti da Graham Cluley come “15 uomini grassi che tentano di passare contemporaneamente attraverso una porta girevole”, hanno costretto offline diversi siti web, indirizzando sulle loro pagine più traffico di quanto potessero gestirne.

Questo particolare attacco si è distinto per tre aspetti interessanti:

  1. È stato enorme: con 665 Gigabit di traffico al secondo.
  2. L’obiettivo era visibile: KrebsOnSecurity è una delle principali fonti indipendenti di notizie sulla sicurezza degli Stati Uniti.
  3. Ad attaccare erano in tanti: l’attacco è stato sferrato da un esercito botnet di dispositivi IoT hackerati.

Invece dei soliti 15 uomini incastrati nella porta girevole, questo attacco è stato caratterizzato da una folla di migliaia di zombie in miniatura. In questo caso gli zombie in miniatura erano i dispositivi IoT hackerati e reclutati nella botnet Mirai.

E non è tutto. OVH, la società francese di web hosting, era stata appena colpita da due attacchi DDoS paralleli con una larghezza di banda totale di quasi mille Gigabit al secondo. Si stima che questo esercito fosse costituito da oltre 152.000 dispositivi IoT, inclusi videocamere a circuito chiuso e videoregistratori personali.

La botnet Mirai che ha colpito Krebs scova le proprie reclute cercando costantemente dispositivi IoT nei quali i nomi utente e le password di fabbrica non siano stati modificati. KrebsOnSecurity ha appena pubblicato un elenco non esaustivo di 68 coppie di nomi utente e password presenti nel codice sorgente della botnet, sottolineando come molte di queste siano generiche e possano essere state applicate dai produttori all’intera linea di prodotti.

E le cattive notizie non sono finite. Il codice sorgente per Mirai è stato reso pubblico su Hackforum, permettendo agli aspiranti hacker di costruire i propri eserciti botnet. Lungi dall’essere altruista, questa pubblicazione può essere paragonata a un bambino che distribuisce caramelle rubate ai compagni di classe: non fa che aumentare il numero di persone che possono trarne vantaggio.

Il costo di un attacco DDoS può essere elevato sia per il bersaglio che per la società. La protezione dagli attacchi DDoS pro bono che Akamai forniva a Krebs valeva oltre 150.000 $, ma dopo l’attacco, Akamai ha gettato la spugna. È un bene che il Project Shield di Google sia stato in grado di intervenire, permettendo a KrebsOnSecurity di ritornare online.

Il costo per la società è meno diretto, ma comunque considerevole. In veste di giornalista investigativo, Krebs rappresenta la fonte di riferimento per le notizie sulla violazione dei dati, sulla clonazione fraudolenta di bancomat e su molto altro. Mettere il suo sito offline è una forma di censura. Anche se questa volta l’impatto è stato breve, in futuro ci saranno altri attacchi. E la prossima volta probabilmente non colpiranno un blogger di notizie tecnologiche.

Sei sicuro che le impostazioni predefinite di tutti i tuoi dispositivi siano state modificate?

Questo articolo è disponibile anche in: IngleseTedescoFrancese

As a PR Consultant and journalist, Frink has covered IT security issues for a number of security software firms, as well as provided reviews and insight on the beer and automotive industries (but usually not at the same time). Otherwise, he’s known for making a great bowl of popcorn and extraordinary messes in a kitchen.