Kaspersky Lab commenta gli attacchi globali DDos

Kaspersky Lab commenta gli attacchi globali DDos

In seguito agli attacchi DDos che hanno bloccato l’accesso ad alcuni siti importanti, David Emm, Principal Security Researcher di Kaspersky Lab ha rilasciato interessanti osservazioni.
Venerdì 21 ottobre, numerose fonti hanno riportato la notizia che gli hacker hanno usato apparecchiature domestiche connesse a Internet, come telecamere di videosorveglianza e stampanti, per attaccare un provider di DNS Service e, indirettamente, bloccare l’accesso a importanti siti come Twitter, Spotify, Airbnb e Reddit. Secondo alcune ipotesi, l’attacco è stato portato avanti, almeno in parte, utilizzando una botnet di dispositivi Internet of Things (IOT). Gli hacker hanno infettato device vulnerabili con il malware Mirai, usato precedentemente in un attacco DDoS (Distributed Denial of Service) contro il security researcher Brian Krebs. Tuttavia, visto che il codice sorgente di Mirai è stato recentemente pubblicato online, l’attacco può non essere stato condotto dagli stessi hacker.

Questo metodo di attacco sembra essere molto semplice e sfrutta la mancanza di attenzione delle persone: i produttori infatti mettono sul mercato i dispositivi con configurazioni di default e gli utenti spesso utilizzano questi dispositivi senza modificare le configurazioni preesistenti. Gli hacker usano le credenziali di default per ottenere l’accesso a device online, tra cui router, macchine videocamere IP, DVR e altro. Una volta che il codice dannoso è stato inserito nei dispositivi, diventa parte delle loro botnet. Come in tutti gli attacchi DDoS, gli hacker usano i device compromessi per inondare di traffico i siti delle vittime scelte e impedire lo svolgimento delle normali attività. Per scrivere correttamente il codice dannoso su un dispositivo IoT, questo deve avere abbastanza spazio di archiviazione, motivo per cui molti device (ad esempio, macchinette del caffè, tostapane) sono esclusi.

Questa non è la prima volta che vediamo dispositivi connessi usati per un attacco hacker: negli ultimi anni, infatti, sono aumentate le notizie sulla vulnerabilità dei baby monitor e delle webcam, di cui gli hacker si sono serviti per accedere ai device e reindirizzarli per scopi nocivi. I dispositivi IoT sono un target interessante perché molte persone usano credenziali di default che gli hacker possono sfruttare, inoltre per molti di essi mancano gli aggiornamenti del firmware e sono connessi 24 ore su 24.

Il miglior consiglio per chiunque utilizzi dispositivi connessi/IoT a casa è quello di assicurarsi che le password di default su tutti i device siano state cambiate (scegliendole uniche e complesse) per evitare che vi si possa accedere da remoto – questo include i router, che sono la via di accesso alle reti domestiche. Alla luce di questi pericoli, le persone potrebbero essere tentate di disconnettere i dispositivi, ma nell’attuale mondo connesso questo non è realistico, nonostante sia sempre un bene controllare la funzionalità di uno smart device e disabilitare le funzioni che non servono. Tuttavia, scegliere password complesse è un ottimo modo per tenere lontani gli hacker. Questo tipo di attacco su larga scala evidenzia la necessità per i produttori di considerare la sicurezza in sede di progettazione piuttosto che successivamente.