Potężny atak botnetu w USA. Atakujący wykorzystali tylko...10% mocy

Zdaniem ekspertów atak w USA na serwery DNS, który spowodował, że wiele serwisów przestało działać, przeprowadzono za pomocą niewielkich zasobów botnetu opartego na Internecie Rzeczy.

21 października doszło do ataku DDoS na firmę Dyn zarządzającą usługami DNS, w wyniku którego przez wiele godzin nie było dostępu do bardzo wielu popularnych serwisów (m.in. Netflix, Amazon, Imgur). Z informacji przekazanych przez Dyn wynika, że atakujący posłużyli się botnetem kontrolowanym przez złośliwe oprogramowanie o nazwie Mirai, który w dużej części wykorzystuje Internet Rzeczy (podłączone do sieci kamerki, czujniki i inny tego typu sprzęt).

Sam atak był potężny, lecz dopiero wypowiedź Dale'a Drewa z Level 3 CSO dla Yahoo! uświadamia nam z jak groźną siłą możemy mieć do czynienia. Jego zdaniem bowiem wykorzystano zaledwie ok. dziesięć procent z pół miliona węzłów kontrolowanych przez oprogramowanie Mirai. Ich liczba stale rośnie i co szalenie istotne dzięki zaangażowaniu IoT walka z botnetem będzie bardzo ciężka ze względu na fakt, że urządzeń takich nie zaprojektowano z myślą o łatwej aktualizacji. To zaś oznacza, że nawet jeżeli przyszłe produkty IoT będą bezpieczniejsze na świecie wciąż będzie istniała potężna infrastruktura bardzo podatna na infekcję Mirai.

Sondowanie możliwości obronnych przed potężniejszym atakiem

Warto przy tej okazji przypomnieć, że we wrześniu zajmujący się bezpieczeństwem Bruce Schneier ostrzegł na blogu, że ktoś obecnie stara się znaleźć sposób na sparaliżowanie całego internetu. Przy okazji najnowszego ataku pojawiły się więc głosy, że mieliśmy tutaj do czynienia z elementem tego planu, czyli testem, który służyć miał jedynie do sprawdzenia możliwości obronnych administratorów.

Kto stał za atakiem na serwery DNS?

Niestety nie wiadomo. Jeżeli jednak mieliśmy tutaj faktycznie do czynienia elementem szerszego planu mającego na celu sparaliżowanie internetu zdaniem Bruce'a Schneiera stać za atakiem mogło tylko jakieś państwo.


Zobacz również