Het idee van een botnet werd teruggewonnen in de tijd dat de meeste mensen nog steeds IRC gebruikten om via internet met elkaar te chatten. Duizenden computers die met virussen zijn geïnfecteerd, zouden de poorten van een server eenvoudigweg overstromen tot het punt waarop het ofwel geen aanvragen meer zou kunnen verwerken of het zou gewoon crashen.

In feite zijn veel (zo niet de meeste) DDoS-aanvallen op deze manier uitgevoerd en de meeste hackers gebruiken nog steeds een of andere vorm van dezelfde methode (bijvoorbeeld een aantal computers infecteren en ze vervolgens naar een aanval sturen). Ondanks botnets met een lange geschiedenis met personal computers, bestaat de moderne vorm uit CCTV-camera's, wasmachines en geavanceerde thuis- en zakelijke routers. Deze nieuwe apparaten vormen een nieuwe laag van het internet genaamd Internet of Things (IoT) en de kwetsbaarheden voorzien door mijn collega Sarah Li Cain in haar stuk hier zijn tot bloei gekomen.

Aanvallen uitgevoerd door CCTV-camera's

Een jaar nadat we de beveiligingskwetsuren in het IoT hadden behandeld, bespeurde ik een mogelijk voorbehoud in de domotica-trend die me ertoe bracht te schrijven over hoe dit het vooruitzicht van hacking nogal interessant zou kunnen maken. We gaan een punt in onze geschiedenis in waarin computers niet langer de dominante apparaten zijn die met internet zijn verbonden.

Omdat CCTV-camera's, routers, sensoren en zelfs verkeerslichten hun eigen IP-adressen beginnen te gebruiken, beginnen hackers dit als een mogelijk toevluchtsoord voor uitbuiting te zien. Door door deze verbonden wereld te manoeuvreren, kunnen ondeugende mensen ervoor kiezen om hele legers van niet-computationele apparaten op te roepen om hun biedingen uit te voeren, waardoor het potentieel van een DDoS-aanval groter wordt dan voorzienbare beperkingen.

Een goed voorbeeld hiervan is de aanslag op 22 september 2016 tegen Brian Krabs, die klokt met 620 gigabit per seconde. Dergelijke tarieven kunnen het voor kleine datacenters moeilijk maken om boven DDoS-dreigingen uit te stijgen. De gastheer van Krabs werd gedwongen om diensten te laten vallen als gevolg van deze aanval.

Hoe het gebeurt

Hoewel het idee van het infecteren van een verkeerssignaal met een virus absurd is, is het niet helemaal onmogelijk. De meest waarschijnlijke manier waarop hackers deze apparaten gebruiken om servers aan te vallen, is door verbindingsverzoeken te vervalsen. Dit gebeurt door een bericht te sturen naar een apparaat dat het dwingt een verbindingsverzoek naar een bepaald IP-adres te verzenden. Als je dit op een lus doet, laat het apparaat alles vloeien wat je wilt. Door op deze manier aan te vallen, hoeft de hacker het arbeidsintensieve proces van het infecteren van het apparaat niet te doorlopen, waardoor het hele proces aantrekkelijker wordt voor luiere mensen.

het voorkomen

Het voorkomen van DDoS van IoT-verbonden apparaten is niet erg moeilijk, maar het gaat om deelname van firmware-ontwikkelaars. Door apparaten alleen te laten reageren op opdrachten die afkomstig zijn van een bepaald eindpunt, hebt u de mogelijkheid van een reflectieaanval al uitgeschakeld. Waar dit niet mogelijk is, kan spoofing worden voorkomen door apparaten zoveel mogelijk in een gesloten privé-netwerk te plaatsen, zodat buitenstaanders niet met hen kunnen communiceren. In het ergste geval kunnen apparaten worden geprogrammeerd om opdrachten te negeren van apparaten die deze 'spammen' (bijv. Het verzenden van een verbindingsopdracht die meer dan driemaal in één seconde duurt).

Hoe denk je dat we IoT-beveiliging tegen DDoS-aanvallen moeten benaderen? Vertel ons in een reactie!