Cyber-attacco DDOS negli USA: via dispositivi IoT

CyberwarSicurezza
Cyber-attacco negli USA: via dispositivi IoT
1 2 Non ci sono commenti

Un gigantesco distributed denial of service (Ddos) che ha colpito Twitter, Spotify, Reddit e CNN, nella costa Est degli Stati Uniti, ha tratto origine dai dispositivi di Smart home

Venerdì milioni di utenti non hanno potuto accedere ai loro servizi Internet preferiti. Ma non si trattava di disservizi, bensì di un maxi distributed denial of service (Ddos) che ha colpito Twitter, Spotify, Reddit, The New York Times e CNN, non solo nella costa Est degli Stati Uniti, ma da New York a Los Angeles, e che avrebbe tratto origine dai dispositivi di Smart home. Tutti i siti andati in tilt con i cyber-attacchi si servivano di Dyn per dirigere gli utenti ai siti web: e Dyn, un servizio DNS, una sorta di rubrica degli indirizzi Internet, è stato il vero obiettivo del Ddos. Ma gli esperti di sicurezza sono convinti che l’assalto Ddos sia stato lanciato, sfruttando dispositivi Internet of things (IoT), i device delle Smart home (a partire dalle videocamere per la sicurezza) che si stanno diffondendo soprattutto nelle aree più tecnologiche e floride degli USA.

Cyber-attacco negli USA: via dispositivi IoT
Cyber-attacco negli USA: via dispositivi IoT

Il distributed denial of service (DDoS) si affida a migliaia di macchine che inviano messaggi co-ordinati, al fine di mandare in black-out un servizio. L’attacco DDoS avrebbe usato “decine di milioni” di dispositivi infetti da malware,  connessi a internet. Dyn ha denunciato una terza ondata di cyber-attacchi. Il primo malware a sfruttare i device IoT è stato Mirai. L’azienda di sicurezza Flashpoint ha confermato alla Bbc che l’attacco ha utilizzato “botnet” infette col malware “Mirai”.
Un DDoS può essere condotto in varie modalità, ma comunmente coinvolge macchine “zombie”, dette botnet. Una botnet è formata con computer ed altri dispositivi connessi in case ed uffici, infetti con codici malivoli, sfruttabili da hacker, per “inondare” server di dati. Nel caso dell’incidente di Dyn, i computer oggetto dei Ddos erano server DNS. Una volta fatti cadere i server DNS, i siti Internet associati risultano inaccessibili.

Da tempo negli USA si parla di scenari da cyber-war, suffragati anche dalle rivelazioni di WikiLeaks sui messaggi di posta elettronica del Partito Democratico: è stato anche denunciato un ipotetico attacco di hacking russo ai danni delle elezioni presidenziali di novembre. Ma questo è l’attacco più prolungato e con l’impatto a più ampio raggio (per numero di siti oscurati), mai visto. I precedenti? L’attacco DDoS del 2012, condotto contro i siti di Bank of America, JPMorgan Chase, Citigroup, Wells Fargo, U.S. Bancorp e PNC Financial Services Group.

Il Dipartimento della Sicurezza ha dichiarato che l’agenzia e che l’FBI sono a conoscenza degli incidenti e stanno “investigando su tutte le potenziali cause”. Ma i dispositivi IoT (dai frigo connessi alle webcam fino ai termostati smart) non protetti stanno diventando vere mine vaganti: per prevenire i Ddos, bisogna lavorare su due fronti (la connettività, ma anche la sicurezza dell’ecosistema).

Al picco dell’attacco, la media di connessioni DNS per 2.000 siti monitorati da Dynatrace hanno contato 16 secondi contro i normali 500 millisecondi.

Whitepaper – Sei interessato ad approfondire l’argomento? Scarica il whitepaper: Creare un Internet of Things affidabile per applicazioni Business

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore