Principal Inovação Hack Attack on Drudge Report a Sign of Chaos Coming

Hack Attack on Drudge Report a Sign of Chaos Coming

Que Filme Ver?
 
O que está acontecendo dentro do seu cérebro roteador?Sean Gallup / Getty Images



O portal da web de tendência direita popular, The Drudge Report , ficou brevemente offline na semana passada. Incidentes como esse só se tornarão mais comuns até que os legisladores ou empresas de tecnologia levem a sério a correção de dispositivos conectados, também conhecidos como Internet das coisas (IoT).

Em uma postagem já excluída, a conta @DRUDGE verificada do site no Twitter postou na semana passada: O governo dos EUA está atacando o DRUDGE REPORT? O maior DDoS desde o início do site. Roteamento MUITO suspeito [e tempo], como o Reportagem do International Business Times .

O Drudge Report não respondeu a um pedido na sexta-feira por mais detalhes sobre o horário e roteamento suspeitos.

O tráfego do Drudge Report é gigantesco. Web semelhante estimou que viu 178 milhões de visitas em novembro e que quase 80 por cento desse tráfego foi direto. Em outras palavras, em vez de clicar no Facebook ou encontrá-lo na pesquisa, os visitantes digitaram o URL diretamente no navegador ou definiram-no como a página que o navegador abre ao iniciar.

A importância do Drudge para outros editores não pode ser exagerada. Além de sua capacidade de apontar uma mangueira de incêndio para outros sites, a cuidadosa curadoria de seu fundador, Matt Drudge, atua como uma espécie de selo de aprovação para sites que buscam a aprovação de uma das poucas pessoas na mídia americana capaz de conduzindo sozinho a conversa nacional.

Para quem ainda não visitou, o site é predominantemente dedicado a links para outros sites. Plataforma de análise da web Estimativas do Parse.ly atualmente que 0,7 por cento de todo o tráfego de referência para sites que ele monitora vêm do Drudge. Isso é três vezes mais do que o Reddit, apenas 0,1 por cento atrás do Google News.

O que é um ataque DDoS?

O termo tem sido usado tanto ultimamente que as pessoas podem estar lendo sem saber o que é. Muitas vezes referido como um hack, isso é um tanto discutível. Alguns podem argumentar que um ataque DDoS não é mais um hack do que derrubar uma porta é abrir uma fechadura.

DDoS refere-se à negação de serviço distribuída. Ele sobrecarrega um site (ou nó de rede) com tráfego de várias fontes. Tanto tráfego que o site se torna indisponível para visitantes legítimos, mas um ataque DDoS não faz nada para o site em si (além de potencialmente esgotar seu orçamento de hospedagem). Assim que um ataque DDoS termina, o site está lá, como sempre, sem danos.

Bruce Schneier descreveu um ataque DDoS em termos do mundo real Por aqui : imagine que um monte de gente ligou para todos os serviços de entrega da cidade ao mesmo tempo e pediu a todos que entregassem algo em sua casa. Sua casa está bem, mas ninguém pode chegar até ela porque as estradas ao redor estão congestionadas.

Nesse sentido, os ataques DDoS não invadem realmente o site de destino. No entanto, há muitas maneiras de construir um sistema DDoS, e é aí que a inteligência entra em jogo.

Hoje em dia, os sistemas DDoS dependem de hackear suas armas, que são dispositivos comprometidos conectados à Internet (como roteadores, impressoras, TVs e etc). Ironicamente, as câmeras de segurança são provavelmente o mais perigoso . Os consumidores compram aparelhos domésticos inteligentes, nunca alteram o nome de usuário e a senha de fábrica e isso os deixa vulneráveis ​​ao acesso remoto por software criminoso.

O software encontra esses dispositivos, coloca algum código neles e, em seguida, os direciona para enviar solicitações a endereços IP específicos quando ocorre um ataque. O usuário do dispositivo provavelmente não notará. Uma solicitação de qualquer dispositivo também não seria suficiente para impactar um site, mas quando ela é multiplicada por centenas de milhares, pode ser o suficiente para encerrar um site.

Este método é chamado de botnet. Seu monitor de bebê ou refrigerador inteligente pode estar contribuindo para ataques de botnet e você não tem ideia.

Anteriormente, relatamos três estratégias para derrotar botnets.

Quem acertou o Drudge Report?

Esta é uma pergunta basicamente impossível de responder, tal é a natureza agravante de um ataque distribuído. Os hackers dificultam a atribuição do invasor ao abrir o código do software. O botnet Mirai, por exemplo, que tirou o serviço de infraestrutura de internet Seu offline em outubro, é open source. Configurar um botnet não é trivial, mas a disponibilidade do código significa que há mais do que alguns adversários por aí que podem usar o software.

O ataque ao site parece ter sido curto, com base nos relatórios. O IB Times escreveu que tudo começou por volta das 19h. O Washington Times verificado às 20h30 e ele estava de volta, então não poderia ter durado mais do que 90 minutos.

Existem sites de DDoS de aluguel que lançam centenas de gigabits de tráfego de ataque em um site e cobram por minuto, Matthew Prince, CEO da Cloudflare , uma empresa que ajuda sites a mitigar ataques DDoS, escreveu em um e-mail. O custo desses serviços é relativamente baixo, provavelmente bem menos de US $ 1.000 para um ataque de 90 minutos. O Drudge Report não é um cliente Cloudflare.

Se soubéssemos mais sobre a natureza do ataque, a sofisticação do adversário poderia indicar algo sobre sua identidade.

O número de atores que podem perpetrar os ataques mais avançados ainda é bastante limitado, Andy Yen, cofundador da Protonmail , disse ao Braganca por e-mail. Geralmente, a sofisticação do ataque é um bom indicador, por exemplo, quais são os vetores de ataque, quantos pontos de rede estão sendo atingidos simultaneamente e com que rapidez os invasores são capazes de neutralizar medidas defensivas.

Protonmail fornece serviços de e-mail criptografados. Seu sistema de comunicação indescritível colocou um alvo em suas costas. Em 2015, foi atingido por um ataque DDoS dois por um, conforme relatado pelo Braganca. Yen explicou que a empresa sabia que o maior dos dois ataques era ruim quando ficou claro que seus atacantes estavam atingindo vários nós europeus para dificultar o roteamento do tráfego ao seu redor pelo serviço. Esse tipo de sofisticação indicava que era atribuível a algo mais sofisticado do que uma gangue cibernética, talvez até mesmo um estado-nação.

Os ataques DDoS ficarão piores?

Parece que sim, mas nem todos concordam.

A Verisign acaba de divulgar um relatório que dizia que o número de ataques têm diminuído , mesmo com seu tamanho aumentado. Os clientes da Verisign viram ataques muito maiores neste ano, mas os ataques também diminuíram com o passar do ano. O relatório só vai até o terceiro trimestre do ano passado, ficando um pouco abaixo do período de tempo que incluiu os ataques épicos a Krebs e Dyn; no entanto, a Verisign observou um ataque recorde a um de seus clientes durante esse período.

Há pouco incentivo de mercado para corrigir o problema, pois Schneier explicou em seu blog. Um consumidor compra uma câmera babá conectada. Ele verifica em seu telefone de vez em quando. Parece funcionar. Ele está feliz. Seu fabricante já foi pago. É feliz. Enquanto isso, ele está enviando um entre milhões de pings para algum site sob ataque. A vítima do ataque não estava envolvida nesta transação.

Mais cibercriminosos entram no negócio de DDoS como serviço todos os dias, enquanto governos e fabricantes de hardware perdem tempo. A Merkle relata que o ramo de negócios só está se tornando mais lucrativo. Na verdade, os veteranos estão ganhando dinheiro não com ataques, mas sendo pagos por outros invasores para ajudá-los iniciar .

Com o código-fonte do Mirai de código-fonte aberto e sua eficácia comprovada, mais pessoas em busca de um dinheiro rápido estão entrando nele. Com mais players no mercado, o preço vai cair. Os profissionais começarão a modificar o Mirai e outras bases de código e ele evoluirá. Na verdade, a Imperva já detectou um novo canhão botnet 650Gbps cuja assinatura difere de Mirai.

Conforme relatado por Brian Krebs (cujo site foi atingido por seu próprio ataque gigante no ano passado), muitos dispositivos IoT começou a exigir mudança a senha padrão na configuração. Isso é muito bom, mas as pessoas são ruins em escolher senhas. Procure a próxima iteração do Mirai, experimente as 1000 senhas mais comumente usadas. Eventualmente, eles poderiam usar IA para adivinhar as senhas.

Além disso, novos produtos não atendem a dispositivos antigos dos quais os usuários podem nem se lembrar que estão conectados à Internet. Quantos milhares de pequenas empresas têm roteadores e impressoras nos quais não pensavam há anos e, definitivamente, não têm tempo para pensar hoje?

Pode ser notícia velha para a maioria de nós, mas pesquisadores e especialistas ainda estão analisando os dados da semana passada

O que eu posso fazer?

Não muito, mas não faria mal: descubra como entrar no lado administrativo de cada dispositivo que você conectou à internet. Desligue isso. Desconecte-o. Ligue-o novamente, faça login no back end e altere a senha para algo estranho.

Deixar seus líderes eleitos saberem que você gostaria de ver as leis e regulamentos que exigem que os fabricantes de dispositivos conectados protejam a Internet também não faria mal.

Artigos Que Você Pode Gostar :