Η ιδέα ενός botnet δημιουργήθηκε πίσω στις ημέρες που οι περισσότεροι άνθρωποι χρησιμοποιούσαν ακόμα το IRC για να συνομιλούν μεταξύ τους μέσω του Διαδικτύου. Χιλιάδες υπολογιστές που έχουν μολυνθεί από ιούς απλώς θα πλημμυρίζουν τις πύλες ενός διακομιστή στο σημείο όπου είτε δεν θα μπορούσαν πλέον να επεξεργάζονται αιτήματα είτε απλά θα συντριβούν.

Στην πραγματικότητα, πολλές (αν όχι οι περισσότερες) επιθέσεις DDoS έγιναν με αυτόν τον τρόπο και οι περισσότεροι χάκερ χρησιμοποιούν ακόμα κάποια μορφή της ίδιας μεθοδολογίας (π.χ. μολύνουν ένα σωρό υπολογιστές και στη συνέχεια τους στέλνουν να επιτεθούν). Παρά τα botnets που έχουν μακρά ιστορία με προσωπικούς υπολογιστές, η σύγχρονη μορφή τους αποτελείται από κάμερες CCTV, πλυντήρια ρούχων και προηγμένους δρομολογητές οικίας και επιχειρήσεων. Αυτές οι νέες συσκευές συνθέτουν ένα νέο στρώμα του διαδικτύου που ονομάζεται Διαδίκτυο των πραγμάτων (IoT) και τα τρωτά σημεία που προβλέπει η συνάδελφός μου Sarah Li Cain στο κομμάτι της εδώ έχουν συμβεί.

Επιθέσεις που πραγματοποιούνται από κάμερες CCTV

Ένα χρόνο μετά που καλύψαμε τις αδυναμίες της ασφάλειας στο IoT, έριξα μια πιθανή προειδοποίηση στην τάση οικιακού αυτοματισμού που με οδήγησε να γράψω για το πώς αυτό θα μπορούσε να κάνει την προοπτική της hacking μάλλον ενδιαφέρουσα. Εισερχόμαστε σε ένα σημείο της ιστορίας μας, όπου οι υπολογιστές δεν είναι πλέον οι δεσπόζουσες συσκευές που συνδέονται με το Διαδίκτυο.

Επειδή οι κάμερες CCTV, οι δρομολογητές, οι αισθητήρες και ακόμη και τα φανάρια αρχίζουν να έχουν τις δικές τους διευθύνσεις IP, οι χάκερς αρχίζουν να το βλέπουν ως πιθανό καταφύγιο εκμετάλλευσης. Μέσα από τον ελιγμό μέσω αυτού του συνδεδεμένου κόσμου, οι άτακτοι άνθρωποι μπορούν να επιλέξουν να συγκεντρώσουν ολόκληρους στρατούς μη υπολογιστικών συσκευών για να κάνουν τις προσφορές τους, διευρύνοντας το δυναμικό μιας επίθεσης DDoS πέραν των προβλέψιμων περιορισμών.

Ένα εξαιρετικό παράδειγμα αυτού θα ήταν η επίθεση που διεξήχθη στις 22 Σεπτεμβρίου 2016 εναντίον του Brian Krabs, με ταχύτητα 620 gigabit ανά δευτερόλεπτο. Τα ποσοστά όπως αυτά μπορούν να δυσκολέψουν τα μικρά κέντρα δεδομένων να αυξηθούν πάνω από τις απειλές DDoS. Ο οικοδεσπότης του Krabs αναγκάστηκε να εγκαταλείψει τις υπηρεσίες λόγω αυτής της επίθεσης.

Πώς συμβαίνει

Ενώ η έννοια της μόλυνσης ενός σήματος κυκλοφορίας με έναν ιό είναι παράλογη, δεν είναι εντελώς αδύνατη. Ωστόσο, ο πιο πιθανός τρόπος με τον οποίο οι χάκερ κάνουν χρήση αυτών των συσκευών για να επιτεθούν σε διακομιστές είναι με την παραποίηση των αιτημάτων σύνδεσης. Αυτό γίνεται με την αποστολή ενός μηνύματος σε μια συσκευή που την αναγκάζει να στείλει ένα αίτημα σύνδεσης σε ένα συγκεκριμένο IP. Κάνοντας αυτό σε έναν βρόχο κάνει τη συσκευή να πλημμυρίζει ό, τι IP ταιριάζει με την φαντασία σας. Επιτιθέμενος με αυτόν τον τρόπο, ο χάκερ δεν χρειάζεται να περάσει από την επίπονη διαδικασία μόλυνσης της συσκευής, καθιστώντας όλη την διαδικασία πιο δελεαστική για τους λαϊκούς λαούς.

Πρόληψη

Η παρεμπόδιση του DDoS από συσκευές συνδεδεμένες με IoT δεν είναι πολύ δύσκολη, αλλά περιλαμβάνει τη συμμετοχή προγραμματιστών υλικολογισμικού. Κάνοντας τις συσκευές να ανταποκρίνονται μόνο σε εντολές που προέρχονται από ένα συγκεκριμένο τελικό σημείο, έχετε ήδη εξαλείψει την πιθανότητα μιας επίθεσης προβληματισμού. Όπου αυτό δεν είναι δυνατό, θα μπορούσε να αποφευχθεί η πλαστογράφηση με τη διάθεση συσκευών σε κλειστό ιδιωτικό δίκτυο όποτε αυτό ήταν δυνατό, εμποδίζοντας τους ξένους να μπορούν να αλληλεπιδρούν μαζί τους. Στο χειρότερο σενάριο, οι συσκευές θα μπορούσαν να προγραμματιστούν για να αγνοήσουν τις εντολές από συσκευές που τους "σπάζουν" (π.χ. στέλνοντας μια εντολή σύνδεσης πάνω από τρεις φορές μέσα στο διάστημα ενός δευτερολέπτου).

Πώς πιστεύετε ότι πρέπει να προσεγγίσουμε την ασφάλεια του Διαδικτύου ενάντια στις επιθέσεις DDoS; Πείτε μας σε ένα σχόλιο!