Perché l'Internet of Things è implicato nel maxi-attacco hacker di ieri

L'attacco di ieri, che ha colpito siti come Twitter, Spotify e il New York Times sarebbe stato realizzato anche grazie a una rete di dispositivi connessi.

|
ott 22 2016, 8:30am

Un'enorme botnet di dispositivi dell'Internet of Things è stata implicata nel cyberattacco che ha causato una significativa interruzione di internet ieri negli USA.

La botnet, alimentata da un malware conosciuto come Mirai, è in parte responsabile dell'attacco che, a intermittenza, ha messo offline una serie di siti—stando a quanto riportato da Level 3 Communications, uno dei più grandi internet provider del mondo, e dall'agenzia di security Flashpoint.

"Gli attacchi provengono da direzioni diverse. Alcuni di essi vengono da una botnet che abbiamo identificato come Mirai," ha dichiarato ieri pomeriggio in livestreaming Dale Drew, capo del reparto security di Level 3 Communications.

Venerdì mattina, qualcuno ha attaccato Dyn, una compagnia che offre servizi internet fondamentali per siti popolari come Twitter, Spotify, Github e molti altri. L'attacco ha colpito per lo più i servizi di management del DNS di Dyn sulla Costa Est degli Stati Uniti, sostiene la compagnia.

Drew ha spiegato che chiunque fosse dietro l'attacco stava usando circa il 10 percento dei nodi che costituiscono la botnet Mirai, formata da circa mezzo milione di nodi.

La botnet Mirai è degna di nota e allo stesso tempo preoccupante perché consiste per lo più in dispositivi dell'internet of Things non sicuri, come le telecamere di sorveglianza, che non possono essere facilmente aggiornate e che sono quasi impossibili da mettere in sicurezza. In altre parole, la botnet Mirai sta crescendo rapidamente e non può essere fermata facilmente.

In una dichiarazione inviata a Motherboard, Flashpoint ha anche riportato di aver visto "dei comandi di Mirai contro le infrastrutture Dyn," ma ha anche messo in guardia sul fatto che "non è ancora chiaro se ci sono altre botnet coinvolte."

Qualche ora prima Marshal Webb, il capo del reparto tecnologico di BackConnect, un'azienda anti-DDos, aveva già ipotizzato che Mirai potesse fare parte dell'attacco.

"Probabilmente qualcuno ha guadagnato l'egemonia con la source di Mirai e ha ataccato DYN per colpirla direttamente o con l'intenzione di colpire un suo cliente," ha detto Webb a Motherboard in chat. "Nessuna altra cosa avrebbe avuto un numero sufficiente di device collegati tali da saturare le richieste del DNS."

Dyn non ha ancora risposto alla nostra richiesta di commento.

Solo una settimana fa, l'US Computer Emergency Readiness Team (CERT) aveva messo in guardia sui pericoli degli attacchi DDoS alimentati dalle botnet fatte di dispositivi dell'Internet of Things. Da quando il codice di Mirai è stato reso pubblico per settimane, dopo che un hacker lo ha pubblicato su un forum di hacking, US-CERT aveva predetto più attacchi. Sembra che la loro previsione, sfortunatamente, si sia avverata.