Làm thế nào IoT có thể được sử dụng để xây dựng Botnet ngày mai
Ý tưởng về một botnet được sinh ra trong những ngày mà hầu hết mọi người vẫn đang sử dụng IRC để trò chuyện với nhau qua Web. Hàng ngàn máy tính bị nhiễm virus đơn giản sẽ làm ngập các cổng của một máy chủ đến mức mà nó không thể xử lý các yêu cầu hoặc đơn giản là nó sẽ sụp đổ.
Trong thực tế, nhiều (nếu không nhất) các cuộc tấn công DDoS được thực hiện theo cách này, và hầu hết các tin tặc vẫn sử dụng một hình thức nào đó hoặc một phương pháp khác (ví dụ như lây nhiễm một loạt các máy tính, sau đó gửi chúng ra để tấn công). Mặc dù botnet có một lịch sử lâu dài với máy tính cá nhân, hình thức hiện đại của nó bao gồm camera CCTV, máy giặt, và các bộ định tuyến gia đình và kinh doanh tiên tiến. Những thiết bị mới này tạo nên một lớp Internet mới gọi là Internet of Things (IoT) và những lỗ hổng được tiên đoán bởi đồng nghiệp của tôi Sarah Li Cain trong phần của cô ở đây đã thành hiện thực.
Các cuộc tấn công được thực hiện bởi camera CCTV
Một năm sau khi chúng tôi bảo vệ các lỗ hổng bảo mật trong IoT, tôi ngửi thấy một xu hướng có thể xảy ra trong xu hướng tự động hóa nhà khiến tôi viết về cách điều này có thể khiến khách hàng tiềm năng bị tấn công khá thú vị. Chúng tôi đang bước vào một điểm trong lịch sử của chúng tôi, nơi máy tính không còn là thiết bị chi phối kết nối với internet.
Bởi vì camera CCTV, bộ định tuyến, cảm biến và thậm chí cả đèn giao thông đang bắt đầu có địa chỉ IP của chính họ, tin tặc đang bắt đầu thấy điều này như một thiên đường có thể khai thác. Bằng cách vận động thông qua thế giới kết nối này, những người tinh nghịch có thể chọn nâng toàn bộ quân đội của các thiết bị phi tính toán để thực hiện việc đặt giá thầu của họ, mở rộng khả năng tấn công DDoS vượt quá giới hạn có thể dự đoán trước được.
Một ví dụ tuyệt vời về điều này sẽ là cuộc tấn công được thực hiện vào ngày 22 tháng 9 năm 2016 với Brian Krabs, với tốc độ 620 gigabit mỗi giây. Các mức giá như vậy có thể làm cho các trung tâm dữ liệu nhỏ gặp khó khăn trong việc vượt lên trên các mối đe dọa DDoS. Máy chủ của Krabs buộc phải thả các dịch vụ do hậu quả của cuộc tấn công này.
Nó diễn ra như thế nào
Trong khi khái niệm lây nhiễm tín hiệu giao thông với vi-rút là vô lý, thì điều đó hoàn toàn không thể. Tuy nhiên, cách có khả năng nhất mà tin tặc đang sử dụng các thiết bị này để tấn công máy chủ là do yêu cầu kết nối giả mạo. Điều này được thực hiện bằng cách gửi một tin nhắn đến một thiết bị buộc nó gửi một yêu cầu kết nối đến một IP cụ thể. Làm điều này trên một vòng lặp làm cho thiết bị ngập bất cứ điều gì phù hợp với IP ưa thích của bạn. Bằng cách tấn công theo cách này, hacker không cần phải trải qua quá trình mất thời gian lây nhiễm thiết bị, làm cho toàn bộ quá trình hấp dẫn hơn đối với những người lười biếng hơn.
Phòng ngừa
Ngăn chặn DDoS từ các thiết bị kết nối IoT không phải là rất khó, nhưng nó liên quan đến việc tham gia từ các nhà phát triển phần mềm. Bằng cách làm cho các thiết bị chỉ đáp ứng các lệnh đến từ một điểm cuối cụ thể, bạn đã loại bỏ khả năng của một cuộc tấn công phản chiếu. Trong trường hợp không thể, giả mạo có thể được ngăn chặn bằng cách đặt các thiết bị trong mạng riêng kín bất cứ khi nào có thể, ngăn người ngoài có thể tương tác với chúng. Trong trường hợp xấu nhất, các thiết bị có thể được lập trình để bỏ qua các lệnh từ các thiết bị "spam" chúng (ví dụ như gửi lệnh kết nối nhiều hơn ba lần trong khoảng thời gian một giây).
Làm thế nào để bạn nghĩ rằng chúng ta nên tiếp cận bảo mật IoT chống lại các cuộc tấn công DDoS? Hãy cho chúng tôi biết trong một bình luận!