Hur kan det användas för att bygga morgondagens botnät
Idén om en botnät skedde på de dagar då de flesta fortfarande använde IRC för att chatta med varandra via webben. Tusentals datorer infekterade med virus skulle helt enkelt översvämma portarna till en server till den punkt där det antingen inte längre kunde behandla förfrågningar eller det skulle helt enkelt krascha.
I själva verket utfördes många (om inte de flesta) DDoS-attacker på detta sätt, och de flesta hackare använder fortfarande någon form eller annan av samma metodik (t ex infektera en massa datorer, sedan skicka dem ut för att attackera). Trots botnets har en lång historia med persondatorer, är dess moderna form sammansatt av CCTV-kameror, tvättmaskiner och avancerade hem- och företagsledare. Dessa nya enheter utgör ett nytt lager av internet som kallas Internet of Things (IoT) och de sårbarheter som min kollega Sarah Li Cain i hennes stycke har försett här har blivit förverkligade.
Anfall utförs av CCTV-kameror
Ett år efter att vi har täckt säkerhetsproblemen i IoT snusade jag en möjlig tillvägagångssätt i hemautomatiseringsutvecklingen som ledde mig att skriva om hur det skulle kunna göra att utsikterna att hacka är ganska intressanta. Vi går in i en punkt i vår historia där datorer inte längre är dominerande enheter anslutna till internet.
Eftersom CCTV-kameror, routrar, sensorer och till och med trafikljus börjar få sina egna IP-adresser, börjar hackare se detta som en möjlig tillflyktsort för exploatering. Genom att manövrera genom den här sammanhängande världen kan olyckliga människor välja att höja hela arméer av icke-beräkningsenliga enheter för att göra budgivning, och utvidga potentialen av DDoS-angrepp utöver förutsebara begränsningar.
Ett utmärkt exempel på detta skulle vara den attack som genomfördes den 22 september 2016 mot Brian Krabs och klockade in på 620 gigabits per sekund. Priser som dessa kan göra det svårt för små datacenter att stiga över DDoS-hot. Krabs värd var tvungen att släppa tjänster som ett resultat av denna attack.
Hur det händer
Medan begreppet att infektera en trafiksignal med ett virus är absurt är det inte helt omöjligt. Det mest sannolika sättet för att hackare använder sig av dessa enheter för att attackera servrar är emellertid av förfrågningar om förfalskning av anslutningar. Detta görs genom att skicka ett meddelande till en enhet som tvingar det att skicka en anslutningsförfrågan till en viss IP. Om du gör det på en slinga gör enheten översvämning vad som helst IP passar din fantasi. Genom att attackera på detta sätt behöver hackaren inte gå igenom den mödosamma processen att infektera enheten, vilket gör hela processen mer lockande till lazier folk.
Förebyggande
Att förhindra DDoS från IoT-anslutna enheter är inte särskilt svårt, men det innebär deltagande från firmwareutvecklare. Genom att göra enheter som endast svarar på kommandon som kommer från en viss slutpunkt, har du redan eliminerat möjligheten till en reflektionsattack. Om detta inte är möjligt kan spoofing förebyggas genom att placera enheter i ett slutet privat nätverk när det är möjligt, vilket hindrar utomstående från att kunna interagera med dem. I värsta fall kan enheter programmeras för att ignorera kommandon från enheter som "spam" dem (t.ex. att skicka en anslutningskommando mer än tre gånger i ett sekunds spann).
Hur tror du att vi bör närma oss IoT-säkerhet mot DDoS-attacker? Berätta för oss i en kommentar!