מפתח ציבורי לדוגמה של תוכנת ההצפנה GnuPG, גרסת קוד פתוח של PGP. קרדיט: Frank Duenzl/picture-alliance/dpa/AP Images
כאשר מתרחש פשע בעולם הפיזי, החוקרים מחפשים סוגים ספציפיים של ראיות.
תגיד שהם בוחנים שוד. איפה הייתה נקודת הפריצה? האם נעשה שימוש בנשק?
ראה גם:
ב-Dyn, ספק שירותי שמות הדומיין פגע ביום שישי במתקפת מניעת שירות מבוזרת מאסיבית שסגרה נתח עצום מהאינטרנט, החברה לא אמרה הרבה על החקירה שלה. אבל אחרים חשפו מובילים חדשים שעשויים להצביע על העבריינים.
תמונה זו מציגה את Dyn, חברת שירותי אינטרנט בניו המפשייר, באזור הטחנה הישנה של העיר, ב-21 באוקטובר, במנצ'סטר, ניו המפשייר. קרדיט: AP Photo/Jim Cole
כמובן, התקיפה הייתה כה מסיבית עד שתוצאות החקירה עשויות שלא לסייע במניעת תקיפה נוספת. בטח, אתה יכול לחזק את החלונות שלך ולשים בריח על הדלת, אבל מה זה יעזור נגד מספר אינספור של פולשים?
המתקפה שתקעה את האינטרנט
מתקפת ה-DDoS של יום שישי על Dyn הגיעה בשלושה גליםעזב את האינטרנט מבולבל.
Dyn מאפשר למשתמשי אינטרנט לגשת למגוון אתרים פופולריים מאוד כמו טוויטר וספוטיפיי, וההתקפה על Dyn הותירה אתרים גדולים להתמודד עם הפסקות ואיטיות קיצונית.
מתקפת מניעת שירות מבוזרת היא כאשר מתקפה של תעבורת אינטרנט מציפה שרת כך שמשתמשים רגילים אינם יכולים לגשת אליו.
"טבעה ומקור המתקפה נמצאים בחקירה, אבל זו הייתה מתקפה מתוחכמת על פני מספר וקטורי התקפה ומיקומי אינטרנט", כתב קייל יורק, מנהל האסטרטגיה הראשי של Dyn, בפוסט בבלוג של החברה ביום שבת.
האקרים בעצם ניצלו מצלמות וידאו בנשק כדי לשלוח כמויות בלתי ניתנות לניהול של תעבורה לשרתים של Dyn, מה שגרם לחלק גדול מהאינטרנט להאט לזחילה. קרדיט: Dominic Lipinski/PA Wire
החקירה מצביעה על האקרים המחפשים תשומת לב
אמר אדם Coughlin, מנהל התקשורת הארגונית של Dynניתן למעוךהחברה "צריכה" להשלים "ניתוח שורש" עד אמצע השבוע.
"בשלב זה אנחנו יודעים שזה היה מתוחכם,התקפה מבוזרת מאודהכוללים 10 מיליוני כתובות IP", כתב יורק בפוסט בבלוג.
אבל בעוד Dyn לא חושף פרטים רבים, חברת אבטחת הסייבר Flashpointפרסם מידע נוסףביום שלישי על מי שעשוי לעמוד מאחורי המתקפה.
פלאשפוינט, חברה שסיפקה ניתוח ל-Dyn, גילתה שההאקר או קבוצת האקרים שתקפו את האתר ביום שישי כוונו גם לחברת משחקי וידאו.
"אנחנו מסתכלים על הרבה התקפות DDoS שונות שמתרחשות, ושחקנים פוליטיים לא תוקפים חברות משחקי וידאו, באופן כללי", אמרה אליסון ניקסון, מנהלת חקר האבטחה של Flashpoint ב-Fl Security Research.ניתן למעוך.
חוקרים גם מפקפקים בפריצהמיועד לרווח כספי, שכן פריצות לכסף מכוונות בדרך כלל לבורסות ביטקוין או לאתרי הימורים.
Mashable Top Stories
"הם מנסים להראות כמה הם חזקים, ועוד איך אתה מראה כמה אתה חזק מאשר להפיל מישהו בעל עוצמה."
במקום זאת, סימנים מוקדמים מצביעים על האקר או קבוצת האקרים שרק רצו להשוויץ. "הם מנסים להראות כמה הם חזקים, ועוד איך אתה מראה כמה אתה חזק מאשר להפיל מישהו חזק", אמר ניקסון.
לפי הדיווח של יום שלישי, פלאשפוינט מאמינה שהם "ככל הנראה מחוברים לקהילת פורומי הפריצה באנגלית, במיוחד למשתמשים וקוראים של הפורום hackforums.net".
התוקף השתמש באסוג של תוכנה זדונית בשם Mirai, שפורץ מכשירים מוגנים בצורה גרועה ומשתמש בהם כדי לזרוק נתונים זבל לכל מה שהתוקף רוצה.
האקר שעובר על הידית Anna-Senpai שחרר את קוד המקור של Mirai בתחילת החודש ב-hackforums.net, מה שהפך אותו לנגיש לכל אחד. המשמעות היא שקשה יותר לאתר את האדם שניהל את הפעולה, מכיוון שכל האקר יכול היה להפעיל את הקוד.
הההתקפה הייתה דומהלהתקפות DDoS האחרונות נגד בלוג האבטחהקרבס על אבטחהכמו גם OVH, "ספקית שירותי אירוח של שירותי אינטרנט" צרפתית. Flashpoint אמרה שסוגים דומים של התקפות מקורם לעתים קרובות ממשתמשי hackforums.net.
המתקפה של יום שישי, למרות שהיא דומה, כללה מכשירים "נפרדים ונבדלים" מהמכשירים ששימשו בתקיפות הדיגיטליות האחרות.
התוכנה הזדונית שבה נעשה שימוש במתקפת DDoS בשבוע שעבר חטפה מכשירי וידאו דיגיטליים וגם מצלמות. קרדיט: Soeren Stache/picture-alliance/dpa/AP Images
החקירה משנה רק עד נקודה מסוימת
גודל המתקפה על Dyn לא ברור עד כמה הנתיחה שלאחר המוות של החברה תהיה שימושית, מכיוון שהיא כנראה לא תוכל לחזק את הגנת הסייבר שלה במהירות מספיקה כדי למנוע תקיפה כה מסיבית.
התוקף של יום שישיחטפו מיליוניםשל מכשירי "האינטרנט של הדברים" (IoT) כגוןמכשירי DVR ומקליטי וידאווהמכשירים האלה הציפו את Dyn בנתונים. Dyn לא שולט במצלמות הללו, ומומחים אמרו שלא ניתן לתקן רבים מהמכשירים הללו, כלומר מישהו יכול פשוט לפרוץ אותם שוב ושוב כדי להפעיל תקיפות חדשות.
"זה האינטרנט של דברים בלתי ניתנים לתיקון", אמר ג'ושוע קורמן, מנהל יוזמת הסייבר סטייטקראפט של המועצה האטלנטית.ניתן למעוך. "אלא אם כן תוציא אותם מהשירות, [המכשירים] הללו יכולים להיות עבריינים חוזרים לכל חיי האינטרנט."
מצלמת מעקב מחוץ לפרלמנט של מדינת לנדטאג בפוטסדאם, גרמניה. קרדיט: Ralf Hirschberger/picture-alliance/dpa/AP Images
גם אם חברות ישתפרו בהפחתת התקפות DDoS גדולות, יהיה קשה להרחיב אותה בקצב שבו מספר המכשירים הניתנים לפריצה יגדל.לפי אינטל, עד 2020 יהיו 200 מיליארד חפצים מחוברים לאינטרנט. זה עלייה מ-2 מיליארד ב-2006.
בשל מספר המכשירים העצום, לתוקפים יש יתרון משמעותי. ככל שיותר מכשירים יוכלו להשתמש בהתקפה, כך ההתקפה תהיה חזקה יותר.
בימים ובשבועות הקרובים, החוקרים ללא ספק יחקרו כיצד נוצלו, כיצד בוצעה התקיפה ואת יעילות תגובתם למתקפה. מומחי אבטחת סייבר אמרו ש-Dyn כנראה ירצה לעשות חשבון נפש לגבי החולשות שניתן לחזק במקרה שהחברה תיפול שוב קורבן.
האם ניתן לעצור התקפות DDoS גדולות?
מצלמות טלוויזיה במעגל סגור היו בין המכשירים שנפרצו במתקפת ה-DDoS בשבוע שעבר על Dyn. קרדיט: Clive Gee/PA Wire
התקפות מסוג זה צפויות להימשך כל עוד מיליוני מכשירי IoT יישארו ניתנים לפריצה.
חברות יכולות אולי לעשות כמה דברים כדי להקטין את הנזק, אבל הן לא יכולות למנוע מיצרנים לייצר מכשירים הניתנים לפריצה, והן לא יכולות לבדן ללמד את הציבור על שיפור האבטחה של כל מכשיר המחובר ל-IoT.
"אני לא אומר שכל משתמש צריך להיות מומחה אבטחה ולהבין איך להגדיר מחדש את הטוסטר שלו או משהו כזה", אמר זאק לנייר, מנהל המחקר ב-Cylance, חברת אבטחת סייבר.ניתן למעוך. "אבל יש כמה שיטות עבודה בסיסיות שמשתמשים יכולים לעשות כדי לוודא שמכשירי ה-IoT שלהם אינם נגישים."
קרבס על אבטחהמציעאיפוס מכשירי IoTכמו נתבים אלחוטיים ומצלמות IP להגדרות היצרן שלהם, וזה לרוב רק עניין של מציאת כפתור איפוס במכשיר. זה מחסל כל תוכנה זדונית שכבר נמצאת במכשיר.
אבל זה יכול להידבק מחדש תוך דקות, אז תצטרך לאפס במהירות את סיסמת ברירת המחדל של המכשיר.
מבצע גוגל של המכשירלעשות ולדגמןצריך להעלות כתובת אינטרנט ושילוב ברירת המחדל של שם משתמש-סיסמה של היצרן. הקלדת זאת בדפדפן אינטרנט אמורה להביא אותך ל"פאנל הניהול" של המכשיר, שם תוכל לאפס את הסיסמה,קרבס על אבטחהדיווח.
עד שבעלי מכשירי IoT רבים יתגברו על האבטחה, כולנו צריכים לצפות לכמה ימים איטיים יותר באינטרנט.
קולין הוא כתב ארה"ב והעולם של Mashable. הוא התמחה בעבר במגזין Foreign Policy וב-The American Prospect. קולין הוא בוגר מבית הספר לעיתונות של אוניברסיטת קולומביה. כשהוא לא ב-Mashable, סביר להניח שתמצא אותו אוכל או עושה סוג של ספורט.
ניוזלטרים אלה עשויים להכיל פרסומות, עסקאות או קישורי שותפים. בלחיצה על הירשם, אתה מאשר שאתה בן 16+ ומסכים לנותנאי שימושומדיניות פרטיות.