Principal Innovation Hack Attack on Drudge signale un signe de chaos à venir

Hack Attack on Drudge signale un signe de chaos à venir

Quel Film Voir?
 
Que se passe-t-il dans votre cerveau de routeur ?Sean Gallup/Getty Images



Le portail Web populaire de droite, Le rapport Drudge , a été brièvement mis hors ligne la semaine dernière. Des incidents comme celui-ci ne deviendront plus fréquents que jusqu'à ce que les décideurs politiques ou les entreprises technologiques prennent au sérieux la résolution des gadgets connectés, également connus sous le nom d'Internet des objets (IoT).

Dans un article supprimé depuis, le compte @DRUDGE vérifié du site sur Twitter a été publié la semaine dernière : le gouvernement américain attaque-t-il DRUDGE REPORT ? Le plus gros DDoS depuis la création du site. Routage TRÈS suspect [et timing], car le International Business Times a rapporté .

Le rapport Drudge n'a pas répondu à une demande vendredi pour plus de détails sur le timing et l'acheminement suspects.

Le trafic du Drudge Report est gigantesque. Web similaire a estimé qu'il a vu 178 millions de visites en novembre et que près de 80 % de ce trafic était direct. En d'autres termes, plutôt que de cliquer sur Facebook ou de le trouver dans la recherche, les visiteurs ont tapé l'URL directement dans leur navigateur ou l'ont défini comme la page que leur navigateur s'ouvre au lancement.

L'importance de Drudge pour les autres éditeurs ne peut pas être surestimée. En plus de sa capacité à diriger un tuyau d'incendie vers d'autres sites, la curation minutieuse de son fondateur, Matt Drudge, agit comme une sorte de sceau d'approbation pour les sites recherchant l'approbation de l'une des rares personnes dans les médias américains capables de conduire à lui seul la conversation nationale.

Pour ceux qui ne l'ont pas visité, le site est massivement consacré aux liens vers d'autres sites. Plateforme d'analyse Web Parse.ly estime actuellement que 0,7 pour cent de tout le trafic de référence vers les sites qu'il surveille proviennent de Drudge. C'est trois fois plus que Reddit, seulement 0,1% derrière Google News.

Qu'est-ce qu'une attaque DDoS ?

Le terme a été tellement utilisé ces derniers temps que les gens peuvent le lire sans savoir ce que c'est. Souvent qualifié de hack, c'est quelque peu discutable. Certains pourraient soutenir qu'une attaque DDoS n'est pas plus un hack que défoncer une porte n'est de crocheter une serrure.

DDoS fait référence à un déni de service distribué. Il submerge un site (ou un nœud de réseau) de trafic provenant de plusieurs sources. Tellement de trafic que le site devient indisponible pour les visiteurs légitimes, mais une attaque DDoS n'affecte en rien le site lui-même (en plus de passer potentiellement par son budget d'hébergement). Une fois qu'une attaque DDoS est terminée, le site est là, comme toujours, intact.

Bruce Schneier a décrit une attaque DDoS en termes réels Par ici : imaginez qu'un groupe de personnes appelle tous les services de livraison de la ville en même temps et leur demande à tous de livrer quelque chose chez vous. Votre maison va bien, mais personne ne peut y accéder car les routes qui l'entourent sont bouchées.

En ce sens, les attaques DDoS ne piratent pas vraiment le site cible. Cependant, il existe de nombreuses façons de construire un système DDoS, et c'est là que l'intelligence entre en jeu.

De nos jours, les systèmes DDoS reposent sur le piratage de leurs armes, qui sont des appareils compromis connectés à Internet (tels que des routeurs, des imprimantes, des téléviseurs, etc.). Ironiquement, les caméras de sécurité sont probablement le plus dangereux . Les consommateurs achètent des gadgets pour la maison intelligente, ne modifient jamais le nom d'utilisateur et le mot de passe d'usine, ce qui les rend vulnérables à l'accès à distance par des logiciels criminels.

Le logiciel trouve ces appareils, y met du code, puis les ordonne d'envoyer des requêtes à des adresses IP spécifiques lorsqu'une attaque est déclenchée. L'utilisateur de l'appareil ne le remarquera probablement pas. Une demande d'un seul appareil ne suffirait pas non plus à avoir un impact sur un site, mais lorsqu'elle est multipliée par centaines de milliers, elle peut suffire à fermer un site.

Cette méthode s'appelle un botnet. Votre babyphone ou votre réfrigérateur intelligent pourrait contribuer aux attaques de botnet et vous n'en avez aucune idée.

Nous avons précédemment décrit trois stratégies pour vaincre les botnets .

Qui a frappé le rapport Drudge?

C'est fondamentalement une question à laquelle il est impossible de répondre, telle est la nature aggravante d'une attaque distribuée. Les pirates informatiques rendent l'attribution de l'attaquant plus difficile en ouvrant leurs logiciels en source ouverte. Le botnet Mirai, par exemple, qui a pris le service d'infrastructure Internet Votre hors ligne en octobre, est open source. La mise en place d'un botnet n'est pas anodine, mais la disponibilité du code signifie qu'il y a plus que quelques adversaires qui peuvent utiliser le logiciel.

L'attaque sur le site semble avoir été de courte durée d'après les informations. IB Times a écrit que cela avait commencé vers 19 heures. le Temps de Washington vérifié à 20h30 et c'était de retour, donc ça ne pouvait pas durer plus de 90 minutes.

Il existe des sites de location DDoS qui lanceront des centaines de gigabits de trafic d'attaque sur un site et factureront à la minute, Matthew Prince, PDG de Cloudflare , une entreprise qui aide les sites à atténuer les attaques DDoS, a écrit dans un e-mail. Le coût de ces services est relativement bas, probablement bien inférieur à 1 000 $ pour une attaque de 90 minutes. Le rapport Drudge n'est pas un client Cloudflare.

Si nous en savions plus sur la nature de l'attaque, la sophistication de l'adversaire pourrait indiquer quelque chose sur son identité.

Le nombre d'acteurs pouvant perpétrer les attaques les plus avancées est encore assez limité, Andy Yen, co-fondateur de Protonmail , a déclaré l'Braganca dans un e-mail. En règle générale, la sophistication de l'attaque est un bon indicateur, par exemple, quels sont les vecteurs d'attaque, combien de points de réseau sont touchés simultanément et à quelle vitesse les attaquants sont capables de contrer les mesures défensives.

Protonmail fournit des services de messagerie cryptés. Son système de communication non espionné a mis une cible sur son dos. En 2015, il a été touché par une attaque DDoS deux pour un, comme l'a rapporté l'Braganca. Yen a expliqué que la société savait que le plus gros des deux coups était mauvais lorsqu'il est devenu clair que ses attaquants frappaient plusieurs nœuds européens afin de rendre plus difficile pour le service d'acheminer le trafic autour de lui. Ce genre de sophistication indiquait qu'il était attribuable à quelque chose de plus sophistiqué qu'un cyber-gang, peut-être même un État-nation.

Les attaques DDoS vont-elles empirer ?

Ça y ressemble, mais tout le monde n'est pas d'accord.

Verisign vient de publier un rapport selon lequel le nombre de les attaques sont en baisse , alors même que leur taille avait augmenté. Les clients de Verisign ont vu des attaques beaucoup plus importantes cette année que l'année dernière, mais les attaques ont également diminué au fil de l'année. Le rapport ne couvre que le troisième trimestre de l'année dernière, tombant juste en deçà de la période qui comprenait les attaques épiques contre Krebs et Dyn; Cependant, Verisign a observé une attaque record contre l'un de ses clients au cours de cette période.

Il y a peu d'incitations du marché à résoudre le problème, car Schneier a expliqué sur son blog. Un consommateur achète une caméra nounou connectée. Il le vérifie de temps en temps sur son téléphone. Cela semble fonctionner. Il est heureux. Son fabricant a déjà été payé. C'est joyeux. Pendant ce temps, il envoie l'un des millions de pings vers un site attaqué. La victime de l'attaque n'était pas du tout impliquée dans cette transaction.

Chaque jour, de plus en plus de cybercriminels se lancent dans l'activité DDoS en tant que service, tandis que les gouvernements et les fabricants de matériel traînent. Le Merkle rapporte que le secteur d'activité ne fait que devenir plus rentable. En fait, les vétérans gagnent de l'argent non pas en menant des attaques, mais en se faisant payer par d'autres attaquants pour les aider Commencer .

Avec le code source de Mirai open source et son efficacité prouvée, de plus en plus de personnes à la recherche d'argent rapide s'y lancent. Avec plus d'acteurs sur le marché, le prix va baisser. Les pros commenceront à modifier le Mirai et d'autres bases de code et cela évoluera. En fait, Imperva a déjà détecté un nouveau canon de botnet 650Gbps dont la signature diffère de Mirai.

Comme l'a signalé Brian Krebs (dont le site a été touché par sa propre attaque géante l'année dernière), de nombreux appareils IoT ont commencé à nécessiter un changement le mot de passe par défaut lors de la configuration. C'est bien beau, mais les gens sont mauvais pour choisir les mots de passe. Recherchez la prochaine itération de Mirai et essayez les 1000 mots de passe les plus couramment utilisés. Finalement, ils pourraient utiliser l'IA pour deviner les mots de passe.

De plus, les nouveaux produits ne traitent pas les anciens appareils dont les utilisateurs ne se souviennent peut-être même pas qu'ils sont connectés à Internet. Combien de milliers de petites entreprises ont des routeurs et des imprimantes auxquels elles n'ont pas vraiment pensé depuis des années et n'ont certainement pas le temps d'y penser aujourd'hui ?

C'est peut-être une vieille nouvelle pour la plupart d'entre nous, mais les chercheurs et les experts passent encore au crible les données de la semaine dernière.

Que puis-je faire?

Pas grand-chose, mais cela ne ferait pas de mal : découvrez comment accéder au côté administratif de chaque appareil que vous avez connecté à Internet. Éteignez-le. Débranchez-le. Rallumez-le, connectez-vous au back-end et remplacez le mot de passe par quelque chose de bizarre .

Faire savoir à vos élus que vous aimeriez voir des lois et des réglementations qui obligent les fabricants d'appareils connectés à protéger Internet ne ferait pas de mal non plus.

Articles Que Vous Aimerez Peut-Être :