L’attacco a Dyn e i rischi dell’IoT

Il 21 ottobre un attacco DDos (Distributed Denial of Service) ha messo in ginocchio i server di Dyn, uno dei più grandi gestori di servizi DNS. In crash siti come Twitter e Amazon, per citarne solo alcuni. Si tratta di un attacco di proporzioni e gravità enormi. Vediamo insieme come e cosa è successo, perché e se si poteva in qualche modo evitare. Dettagli, fonti, e opinioni nel nostro redazionale dedicato alla notizia che ha fatto il giro del mondo.

L’attacco a Dyn e i rischi dell’IoT 

La guardo e non ci credo.

La mia videocamera di sorveglianza, pagata poche decine di euro su Amazon, presa per sorvegliare più il gatto che l’appartamento, potrebbe diventare parte di una gigantesca botnet creata per sferrare un attacco DDos (Distributed Denial of Service) di proporzioni epiche, come quello rivolto a DYN, uno dei più grandi gestori di servizi DNS, lo scorso venerdì 21 ottobre.

Una data che il mondo, e non solo quello dell’ICT, difficilmente dimenticherà e che ci porta a riflettere sugli attacchi Ddos ed i rischi dell’Iot.
Andiamo ai fatti.
Per diverse ore la East Coast degli States è stata offline, paralizzata, e milioni di utenti sono rimasti “orfani” di siti affollatissimi come Twitter, Amazon, Skype, Paypal e molti altri colossi del web.

Cosa è successo

Una gigantesca rete di dispositivi, (dvr e webcam della Hangzhou Xiongmai Technology) è stata infettata da Mirai, un malware specializzato nella violazione degli oggetti “smart” che costituiscono l’IoT (Internet of Thinghs), ossia tutti quei device in grado di essere controllati da remoto e di comunicare con noi.

Questi dispositivi hanno ovviamente delle password di accesso, che però nella maggior parte dei casi non vengono modificate dall’utente; ed è proprio a questo punto che entra in scena Mirai, che può riconoscere ed inserire le password predefinite di fabbrica e prendere quindi il controllo del dispositivo, indirizzandolo poi sul suo obiettivo, nella totale inconsapevolezza del proprietario.

A questo punto, gli oggetti smart sono stati utilizzati come strumenti per un attacco di massa contro Dyn, colosso informatico che gestisce i server DNS (ossia le macchine che traducono i numeri degli indirizzi IP nei nomi dei siti).
Da Dyn dipendono molti big di internet, come quelli citati sopra.

Ma torniamo all’attacco della botnet: come una valanga, centinaia di migliaia di dispositivi hanno generato traffico simultaneamente verso i server di Dyn, provocando un sovraccarico che li ha resi non disponibili.

Cosa fare?

Era possibile evitare tutto questo? Dyn avrebbe potuto difendersi? E come?
Non c’è stata nessuna falla nei sistemi di sicurezza, contrariamente a quanto si potrebbe credere, perché non c’è stata nessuna violazione diretta ai sistemi di Dyn.
Semplicemente, un fiume in piena di richieste ha reso i server Dyn incapaci di rispondere a tutte quelle ricevute e sono andati in blocco. Questo ha impedito a milioni di utenti di accedere ai siti gestiti da Dyn.

Esistono, però, delle “dighe” per arginare un attacco DDos: ad esempio, i servizi CDN (Content Delivery Network) che ottimizzano la distribuzione dei contenuti, oppure, in ambito security, soluzioni per la difesa perimetrale dell’azienda, come Firewall estremamente evoluti in grado di intercettare e bloccare volumi di traffico anomalo.

Cosa dicono gli esperti

Alla vulnerabilità dell’IoT unite i numeri che fornisce Gartner con le sue proiezioni, che affermano come entro la fine dell’anno ci saranno oltre 6 miliardi di dispositivi connessi (numero peraltro destinato a salire): ed ecco a voi un cocktail esplosivo per la sicurezza informatica.

Se, poi, come “decorazione finale”, aggiungete il fatto che il codice di Mirai è pubblico, allora lo scenario che si apre è davvero preoccupante, per usare un eufemismo.

L’avvertimento più “brutale” è arrivato già a metà settembre di quest’anno, da Bruce Schneiner, massimo esperto di sicurezza informatica, che ha pubblicato un saggio breve sull’argomento, dal titolo: “Someone is learnig how to take down the internet”(qualcuno sta imparando come far crollare internet). Schneier afferma che

“..è come se l’attacco fosse finalizzato alla ricerca del punto esatto di rottura..”.

Le guerre del 21esimo secolo

Non so a voi, ma a me viene in mente Matrix, affascinante pellicola del 1999, in cui i computer avevano preso il controllo totale del pianeta, ribellandosi all’uomo e utilizzandolo come generatore di energia per esserne alimentati.

Ecco, siamo ancora parecchio lontani dal raggiungere quei livelli…però…il fatto che qualcuno possa avere la capacità di gestire milioni di device contemporaneamente ci fa riflettere sulle nuove forme che ha assunto il potere ai nostri giorni.

È di qualche giorno fa la notizia della minaccia da parte degli Usa di un cyberattacco contro la Russia.
Esibizione muscolare tra superpotenze (anche informatiche) o guerra fredda del ventunesimo secolo?

Sta di fatto che i conflitti tra i vari paesi, nell’era digitale, passeranno sempre di più anche attraverso gli attacchi informatici in grande stile; quello che è successo venerdì scorso potrebbe essere una sorta di “prova generale”?

Se ci riflettete, un attacco DDos è un “bombardamento”. I pacchetti generati dai device contemporaneamente verso un unico obiettivo sono le “bombe”, trasportate dai cavi (al posto dei vettori tradizionali come aerei, navi, etc.) e colpiscono in grande quantità distruggendo interi territori…..economici.

Inutile sottolineare, infatti, gli ingentissimi danni finanziari che ha causato questo “buco nella rete” in questo novello “venerdì nero”.
È bastato un click per mandare in fumo milioni di dollari.

Chi c’è dietro l’attacco DDos del 21 ottobre?

Anche se ad oggi non si sa ancora con certezza quali entità ci siano dietro il maxi crash del 21 ottobre, sembra quasi ci sia una gara alla rivendicazione.

Wikileaks? Russi? Cinesi? New World Hackers e Anonymous?
Oppure una sorta di test per sondare l’effettiva resilienza dei servizi DNS?

Insomma, finora sappiamo soltanto il “cosa” e il “quando”, ma non “chi”; e mentre l’FBI e Dyn fanno le loro indagini e numerosi pretendenti si contendono lo scettro di “Signore delle Botnet”, un post, pubblicato su HacksForum a firma di Anna-Senpai (nickname preso in prestito dal mondo dei Manga), rivela il codice sorgente di Mirai.

Il post recita:

“Inizialmente, quando sono entrato nell’industria del DDos non pianificavo di starci molto. Ho fatto tanti soldi….Oggi ho una fantastica rivelazione per voi, Mirai….sono il vostro Senpai e vi tratterò bene”.

Ha il tono di un “addio alle scene”, ma chissà….L’identità di Anna Senpai per ora, almeno, resta un mistero; ma, al di là della curiosità, resta il fatto che il malware così platealmente distribuito sarà certamente utilizzato per altri attacchi.

L’IoT: il nemico in casa?

Alla luce di tutto questo, mi chiedo: se fosse proprio la mia prossima smart Tv o il mio bellissimo frigorifero a essere protagonista della prima cyber-guerra mondiale?

Stacco il cavo della videocamera. Così, per sicurezza…. sono certa che il gatto non ne sentirà la mancanza.

 

Sitografia e approfondimenti

Schneier sugli attacchi DDos

Come funziona un DNS

Le previsioni di Gartner

Il post di Brian Kreb sulla pubblicazione del codice di Mirai

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *