טוויטר נופל כנראה באשמתך. קרדיט: Jaap Arriens/NurPhoto/Sipa USA
הדבר המפחיד ביותר במתקפת הסייבר האחרונה הוא שהמכשירים שמקיפים אותך יכולים להיות אחראים. עוזר הבית שלך היה כל כך מגניב עד שזה הרס את טוויטר.
ביום שישי, שתי התקפות מאסיביות מבוזרות של מניעת שירות (DDoS) פגעו ב-Dyn, חברה המארחת שרתי שמות דומיין שעוזרים למשתמשים להתחבר לאתרי אינטרנט. שרתי שמות דומיין (DNS) הם ה-GPS של האינטרנט, כאשר אתה מקליד כתובת בדפדפן שלך הוא מגלה היכן הנתונים של האתר נמצאים.
ביום שישי הם נופצו בחוזקה. התקפות ה-DDoS מנעו מאנשים לגשת למספר אתרים ושירותים גדולים, כולל טוויטר, ספוטיפיי ו-Paypal, המסתמכים על השירותים של Dyn. בגלל הכמות העצומה של DNS שהושפעה, חלק גדול מהאינטרנט התקשה לעבוד.
DDoS היא מתקפת סייבר פשוטה אך יעילה שבה נאמר למיליוני מכונות להפציץ כל הזמן שרת ספציפי בתעבורה. במקרה הזה, המטרה הייתה Dyn. רשת המחשבים המשמשת בהתקפות אלו נקראת בדרך כלל בוטנט, והמכשירים בבוטנט נקראים זומבים.
החלק המפחיד של ההתקפות המסוימות האלה? ניתן היה להשיג את ההוראות להפעלת מתקפה מסוג זה באינטרנט. החלק המפחיד השני? הוא השתמש במיליוני מכשירי אינטרנט של דברים (IoT), מה שאומר שכל דבר שמחובר לאינטרנט עלול להפוך לזומבי. זה אומר שהטלוויזיה, השעון החכם, העוזרת הביתית, מכונת הקפה וכל דבר אחר שמחובר לאינטרנט היו יכולים לשמש כחלק מהמתקפה.
איך בדיוק התרחשו ההתקפות האלה?
בואו ניקח את זה קצת אחורה. בספטמבר, אתר האבטחה KrebsOnSecurityנפגע בהתקפת ה-DDoS הגדולה ביותר דאז. הבוטנט שמאחורי מתקפת קרבס השתמש בקוד תוכנה זדונית מסוים, המכונה Mirai, אשר סורק את האינטרנט בחיפוש אחר מכשירי IoT פגיעים שיש להם הגדרות ברירת מחדל. כאמור, לא שינית את שם המשתמש והסיסמה שלך מ-admin, admin.
ברגע שהתוכנה הזדונית מוצאת מיליוני מכשירים פגיעים, היא משתמשת בהם כדי להפעיל מטח תנועה עצום.
לְפִיKrebsOnSecurity, Mirai היא אחת משתי משפחות תוכנות זדוניות שמשמשות לאיחוד צבאות של זומבים ולבצע התקפות על מטרות. בריאן קרבס מ-KrebsOnSecurity סיפרניתן למעוךהוא חשד ששתי התקיפות קשורות.
בשבוע שעבר, חודש לאחר מתקפת קרבס, ההאקרים פרסמו את קוד המקור של התוכנה הזדונית בפומבי בקהילת הפריצה Hackforums. זה אפשר באופן תיאורטי לקבוצות מרובות של האקרים לשים את ידם על הקוד ולהשיק התקפות DDoS בקנה מידה שנראה ביום שישי.
ככל שיותר דברים שמחוברים לאינטרנט הופכים את טביעת הרגל של ההתקפה לגדולה יותר ויותר.
ביום שישי אחר הצהריים, אישרה חברת אבטחת הסייבר Flashpointניתן למעוךהניתוח שלו הראה שאותה תוכנה זדונית, Mirai, שימשה בהתקפות Dyn - אבל נעשה שימוש בקבוצה אחרת לגמרי של מכשירים כדי לבצע את ההתקפות.
מהירות אור ניתנת לריסוק
"פלאשפוינט צפה בפקודות תקיפה של מיראי שהונפקו נגד תשתית Dyn", כתבה החברה בניתוח שלה. "אנליסטים עדיין חוקרים את ההשפעה הפוטנציאלית של פעילות זו ועדיין לא ברור אם בוטנטים אחרים מעורבים".
מהחברה נמסר כי מכשירי וידאו דיגיטליים (DVR) היו בין המכשירים החכמים ששימשו במתקפה.
דיין אישר בשבת שאחד ממקורות התעבורה היו מכשירים שנדבקו על ידי מיראי. "צפינו ב-10 של מיליוני כתובות IP נפרדות הקשורות ל-Mirai botnet שהיו חלק מהתקיפה", קצין האסטרטגיה הראשי של Dyn, קייל יורקכתב בהצהרה.
אמר ג'סטין פייר, מנהל מודיעין וניתוח סייבר ב-Darktraceניתן למעוךעיתוי התקיפה גם הצביע על כך שייתכן שמדובר במיראי.
"[Dyn] לא אמרו אם זה היה מיראי או לא, אבל אני מרגיש כמו תזמון למרות שהייתה לך את הבוטנט הגדול ביותר בהיסטוריה לפני שבועיים, שבוע לאחר מכן קוד המקור משתחרר ואז יש לך עוד אחד ענקי מוציא אתרים גדולים", אמר.
"הם כתבו חתיכת קוד קטנה, פרסו אותו ועכשיו כל מכשירי האינטרנט של הדברים האלה - שרוב האנשים פשוט התקינו ושוכחים מהם - משתתפים באופן פעיל במתקפת DDoS. אז יש אינדיקטורים חזקים שזה כנראה אותו סוג של התקפה, הסיבה העיקרית היא שהקבוצה שעשתה את ההתקפה הזו פרסמה את קוד המקור בשבוע שעבר", אמר פייר.
פייר גם ציין שקשה מאוד לייחס התקפות כאלה למקום מסוים או לכנופיית סייבר מבלי שהקבוצה תטען את ההתקפה בעצמה. זאת בשל העובדה שהם משתמשים במיליוני מכשירים בכל רחבי העולם.
"עכשיו כנופיות סייבר אחרות יכולות להשתמש בקוד המקור הזה. הוא לא מתנהל רק עם כנופיה אחת, הוא פתוח לכל העולם", אמר פייר. "לכל אחד, אנונימי או לקבוצות ההאקטיביסטיות האחרות יש את זה בהישג יד."
נהדר, אז איך אני שומר את המכשיר שלי?
צרכנים צריכים להיות מודעים לכך שהמכשירים שלהם יכולים לשמש עבור התקפות מסיביות אלה. Fier הציע לשמור את המכשירים מעודכנים, לשנות את הסיסמה שלך מסיסמת ברירת המחדל שלך ולאחר מכן לעדכן אותה באופן קבוע כדי למנוע את המכשיר שלך מהתקפת DDoS.
"הדבר המפחיד עם זה הוא שהרבה מהמכשירים האלה אנחנו פשוט מגדירים ושוכחים", הסביר. "אנחנו לא ממש שמים לב ולהרבה מהמכשירים האלה אין שום תוכנת וירוס אז יהיה קשה מאוד לנקות ולזהות שהמכשירים האלה הם אפילו חלק מהבוטנט."
החלק המפחיד ביותר הוא שזו רק ההתחלה של התקפות מסוג זה. לא רק שקוד המקור מקוון, אלא פייר הסביר, "ככל שיותר דברים שמחוברים לאינטרנט הופכים את טביעת הרגל של ההתקפה לגדולה יותר ויותר".
עדכון: 22 באוקטובר 2016, 17:56 בערבבפוסט בבלוג של Dyn, אישרה החברה שהמתקפה כללה עשרות מיליוני כתובות IP. מאמר זה עודכן כך שישקף מיליוני מכשירים שהיו בשימוש, ולא מיליארדים. Dyn גם אישרה בהצהרה שהיו מתקפות מרובות.
תִקוּן: הסיפור המקורי קבע כי מכשיר Amazon Echo שלך יכול היה לשמש בהתקפה. זה לא נכון. עם זאת, שים עין על הנתב שלך.
ג'ני ריאל היא סמנכ"לית אסטרטגיית התוכן של Mashable. היא מבלה את זמנה בהשקת דברים מגניבים וחדשים כמו מבצעי Mashable ו-Mashable Reels. בימים האחרים היא מפתחת שותפויות חזקות עם חברות כולל אפל ניוז, Flipboard, Snapchat, Facebook, Twitter ו-Reddit.
ניוזלטרים אלה עשויים להכיל פרסומות, עסקאות או קישורי שותפים. בלחיצה על הירשם, אתה מאשר שאתה בן 16+ ומסכים לנותנאי שימושומדיניות פרטיות.