Botnets & DDoS

Esta semana terminou mais um ataque DDoS, precisamente na Sexta Feira por todo o lado foi ver as queixas das pessoas que não conseguiam aceder ao serviço X ou Z, incluindo os gigantes Twitter, Amazon, Tumblr, Reddit, Spotify and Netflix.

O ataque desta vez foi contra o Dyn, um serviço de Dns bastante popular, e usado também pelas maiores empresas que levou a quebras de serviço enormes.

Um dos maiores que se verificaram, com quase um terço da Internet a ser apagado e completamente inacessível.

Mais uma vez, a botnet Mirai parece ter sido a responsável por tal, graças à infecção e recrutamento para o ser exército de milhares de dispositos infetados pelo mundo inteiro.

A falta de segurança associada aos devices IOT leva a estas coisas, sendo em grande parte a culpa dos proprietários que nunca mudam as passwords default ou usam password bastante fracas – veja-se algumas das usadas observando o código fonte da botnet que foi entretanto lançado ao público durante no inicio do mês de Outubro.

Este problema não vai ficar por aqui certamente, e com o código a ter sido lançado na internet, muitos mais ataques vão ainda surgir graças a esta ferramenta.  Com o aparecimento de cada mais dispositivos connected, e com o aumento dos uploads das ligações isto será algo muito comum no futuro arriscaria-me a dizer – existem pessoas que nunca irão perceber o problema da fraca segurança das passwords por muito que se explique e fale neste tema.

Voltando um pouco atrás na história, o ataque inicial contra o KrebsSecurity que foi gerido pela Akamai dado o blog estar sob a infraestrutura dos mesmos contou com um ataque de 665 Gigabits por segundo segundo os reports iniciais, números impressionantes, que segundo a opinião de Bruce Schneier ocorreram devido ao envolvimento do popular jornalista/blogger de cibersegurança na cobertura de ataques ocorridos anteriormente, sendo assim uma represália.

A falta de segurança destes dispositivos vendidos online, sempre pelo menor custo possível, com a sua falta de segurança e testes leva a autênticos buracos de segurança.

O pior é que estes dispositivos não são muitas vezes atualizáveis, ou nem sequer são lançados updates de firmware para os mesmos.

Sugiro a leitura do artigo do Bruce em que explica esta questão de forma muito boa – https://www.schneier.com/blog/archives/2016/10/security_econom_1.html

E agora… vamos esperar pelo próximo ataque.

 

 

Leave a Reply

Your email address will not be published. Required fields are marked *