Attacco DDoS, è effetto distruzione... e internet si può rompere di nuovo

Attacco DDoS, è effetto distruzione... e internet si può rompere di nuovo

A rafforzare il concetto espresso da Krebs, le parole di Paolo Bufarini, responsabile della divisione security di Akamai in Italia, Grecia, Turchia, Israele, Malta e Cipro, il quale ricorda il primo grande attacco del 2016, registrato sulla rete della multinazionale, con una potenza di 363Gb/s: "Nessuno di noi si aspettava un attacco di queste dimensioni generato da qualcosa di nuovo: non più una semplice BotNet, ma una che impiegasse strumenti di riflessione capaci di sfruttare le mancanze di sicurezza (falle) di apparati IoT, ovvero dell'Internet delle cose".

Secondo diverse agenzie di sicurezza, sembra che si sia trattato di un attacco DDoS (milioni di richieste inviate ad un server che, non riuscendole a soddisfare tutte, va "in panico") diretto verso il servizio DNS offerto dalla compagnia "Dyn", in modo da massimizzare - in modo esponenziale - i danni alla connettività mondiale. L'analisi di Akamai, insieme a quella di altri advisor del settore della sicurezza, come Forrester e Gartner, prevedeva che tali tipi di attacchi giungessero tra il 2018 e il 2020 e non così presto come si è verificato. Ma l'attacco non si era ancora concluso: nella pagina leggiamo infatti che un altro attacco è stato portato a compimento alle 15:52 UTC, con la situazione che si è protratta per parecchie ore e diffusa anche sui servizi avanzati DynDNS, elemento che ha dilungato le operazioni di manutenzione da parte dei tecnici della società.

Il codice Mirai utilizzato per il cyber-attacco è stato pubblicato sul dark web agli inizi di ottobre.

L'attacco è stato identificato con il nome di Mirai e consiste in un malware che prende possesso di dispositivi IoT vulnerabili, come webcam o router, per poi trasformarli in bot che inondano i server di richieste causando rallentamenti o il blocco dell'intera infrastruttura. Certo, si potrebbe bonificare i propri accessori smart (per lo più videoregistratori digitali e videocamere IP di XiongMai Technologies) resettandoli alle impostazioni di fabbrica ma, a quanto pare, non serve a molto: Mirai, infatti, scandaglia sempre il web alla ricerca di dispositivi smart nei quali siano state lasciate intatte le credenziali di accesso di default. Poiché sono integrate in un prodotto più grande, queste videocamere non possono essere aggiornate in un secondo momento.

Dunque, basterebbe cambiare la password di questi dispositivi? I siti web devono riconoscere i pacchetti "buoni" da quelli provenienti da attacchi e filtrarli, tuttavia se si riesce a bucare la protezione l'aggressore può di fatto inviare un flusso costante di dati provenienti, magari, da milioni di dispositivi in tutto il mondo. "Se questi device vengono utilizzati, sfruttandone potenziali falle non gestibili dal fornitore né dall'utilizzatore, diventa un problema".

Più controlli. E non fra un anno o due.

Ci saranno comunque altri attacchi, probabilmente.