Идеята за "ботнет" е възникнала в дните, когато повечето хора все още използват IRC, за да разговарят помежду си по Интернет. Хиляди компютри, заразени с вируси, просто ще наводнят портите на сървъра до такава степен, че или няма да могат да обработват заявки, или просто ще се сринат.

Всъщност, много от тях (ако не и повечето) DDoS атаки са извършени по този начин и повечето хакери все още използват някаква форма или друга от една и съща методология (например, заразяват куп компютри, а след това ги изпращат да атакуват). Въпреки, че ботнетите имат дълга история с персонални компютри, съвременната му форма се състои от камери за видеонаблюдение, перални машини и модерни маршрутизатори за дома и бизнес. Тези нови устройства съставляват нов слой на интернет, наречен "Интернет на нещата" (IoT), а уязвимостите, предвидени от моята колега Сара Ли Каин в нейното парче тук, станаха плодотворни.

Атаките се извършват от видеонаблюдените камери

Една година след като покрихме уязвимостите на сигурността в интернет на нещата, аз подсмърчах възможното предупреждение в тенденцията за домашна автоматизация, което ме накара да пиша как това би направило перспективата за хакерство доста интересна. Влизаме в една точка в нашата история, където компютрите вече не са доминиращите устройства, свързани с интернет.

Тъй като камери за видеонаблюдение, маршрутизатори, сензори и дори светофари започват да имат свои собствени IP адреси, хакерите започват да виждат това като възможно убежище за експлоатация. Чрез маневриране през този свързан свят, злонамерените хора могат да изберат да вдигнат цели армии от некомпютърни устройства, за да направят своите предложения, разширявайки потенциала на DDoS атака извън предвидимите ограничения.

Отличен пример за това би бил атаката, извършена на 22 септември 2016 г. срещу Брайън Крабс, която достига 620 гигабита в секунда. Такива като тези могат да затруднят малките центрове за данни да се издигнат над DDoS заплахите. Домакинът на Краб беше принуден да се откаже от услугите в резултат на тази атака.

Как се случва

Докато понятието за заразяване на сигнал за трафик с вирус е абсурдно, това не е напълно невъзможно. Обаче най-вероятният начин, по който хакерите използват тези устройства за атакуване на сървъри, е чрез заблуждаващи заявки за връзка. Това става чрез изпращане на съобщение до устройство, което го принуждава да изпрати заявка за връзка към конкретен IP адрес. Правейки това на линия, устройството наводнява всичко, което е подходящо за вас. Като атакува по този начин, хакерът не трябва да мине през трудолюбивия процес на заразяване на устройството, което прави целия процес по-привлекателен за лакираните хора.

Предотвратяване

Предотвратяването на DDoS от свързаните с IoT устройства не е много трудно, но включва участието на програмисти на фърмуера. Чрез създаването на устройства, отговарящи само на команди, които идват от една конкретна крайна точка, вече сте елиминирали възможността за атака на размисъл. Когато това не е възможно, подвеждането може да бъде предотвратено чрез поставяне на устройства в затворена частна мрежа, когато това е възможно, като се предотврати възможността на външни лица да могат да взаимодействат с тях. В най-лошия сценарий устройствата могат да бъдат програмирани да игнорират команди от устройства, които ги "спам" (напр. Изпращане на команда за връзка повече от три пъти в рамките на една секунда).

Как смятате, че трябва да се доближим до сигурността на интернет на нещата срещу DDoS атаки? Кажете ни в коментар!