IoT, richiamate le webcam usate nell’attacco DDOS

Internet of EverythingNetwork
IoT, richiamate le webcam usate nell'attacco DDOS
2 0 Non ci sono commenti

Xiongmai Technology, con sede a Hangzhou, richiama i suoi dispositivi identificati nelle botnet, sfruttate nel peggior DDOS della storia contro Dyn, società statunitense che gestisce i DNS. Ma Akamai avverte: bene la sicurezza, ma serve soprattutto la ridondanza

Venerdì scorso numerosi tra i più popolari siti e servizi online, da Twitter a Spotify, da eBay a Reddit, dal sito del Financial Times al New York Times, sono stati oscurati per ore a causa di un poderoso Distributed Denial of Service (DDoS), un attacco sferrato contro Dyn, società statunitense che gestisce i DNS, la rubrica degli indirizzi Internet. Ma il DDoS, che ha inviato milioni di richieste in simultanea, così da provocare un sovraccarico impossibile da gestire fino a rendere i siti inaccessibili, è stato condotto, sfruttando una botnet, composta non solo da computer, ma anche da stampanti e dispositivi IoT, non protetti dall’infezione da malware.

IoT, richiamate le webcam usate nell'attacco DDOS
IoT, richiamate le webcam usate nell’attacco DDOS

Akamai, che ha aiutato Dyn a superare l’attacco, ritiene che la soluzione per evitare il replicarsi dell’evento consiste nella ridondanza. Sembra una missione più a portata di mano rispetto ad altre: rendere sicuro tutto quanto gira intorno al mondo di Internet of Things (IoT) non sembra facile.

Gli hacker avrebbero usato il software malevolo Mirai per infiltrare i dispositivi e creare una massiccia botnet, già usata in grandi attacchi DDoS a settembre.

Intanto, si procede con il richiamo delle Webcam, già coinvolte nell’attacco del caso Mirai. La cinese Xiongmai Technology, con sede a Hangzhou, richiama i suoi dispositivi identificati come veicolo nel peggior attacco hacking della storia. Sul banco degli imputati sono webcam, registratori digitali, videocamere di sorveglianza eccetera. Oltre alla campagna di richiamo, l’azienda cinese intende rafforzare le password e inviare agli utenti una patch per prodotti lanciati prima dell’aprile dell’anno scorso.

Le password di default dei dispositivi vanno cambiate, nell’era della proliferazione di una miriade di dispositivi IoT.Secondo un report, alcune password sono immodificabili e non aggiornabili. Xiongmai richiamerà tutti i modelli di webcam per ovviare al problema. Ma, poiché rendere tutto sicuro è impossibile nell’era di Internet delle Cose (webcam, termostati, persino i dispositivi di sorveglianza, frigoriferi connessi eccetera), conviene che i server Dns scommettano sulla ridondanza, per rispondere con efficacia ai DDOS. Ma, intanto, è bene iniziare, riducendo il numero dei device vulnerabili. Il rischio, in futuro, potrebbe non fermarsi a un DDOS, ma a un ricatto: una minaccia non del tutto infondata, dopo quanto avvenuto venerdì pomeriggio.

Whitepaper – Sei interessato ad approfondire l’argomento? Scarica il whitepaper: Creare un Internet of Things affidabile per applicazioni Business

– Cosa sapete di Internet Of Things (IoT)? Mettetevi alla prova con un Quiz.

 

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore