Krebs On Security subisce un attacco DDoS da record

Una tra le più fonti più note agli addetti ai lavori in ambito di sicurezza online, Krebs on Security, ha subito un attacco DDoS da record

Krebs on Security colpito da un attacco DDoS da record

L’immagine utilizzata da Krebs per introdurre il post dedicato all’attacco subito

Krebs On Security è un blog probabilmente poco noto in Italia ma che sul Web è considerato come una delle più autorevoli fonti in materia di sicurezza informatica. In 15 anni di attività Brian Krebs ha fornito interessanti notizie sul misterioso mondo dei criminali informatici e del “deep web”, rivelando in più di un’occasione la vera identità degli hacker coinvolti in determinati attacchi o nella vendita di strumenti illegali. Recentemente il giornalista aveva rivolto la propria attenzione a vDos, un servizio (una sorta di booter, uno strumento utilizzato “legalmente” dagli admin per testare la resistenza dei propri network alle “incursioni degli hacker”) confezionato per lanciare attacchi DDoS “su richiesta”.

Come riferische Ars Technica, Krebs ha dedicato una corposa inchiesta a vDos occupandosi dei profitti (600.000$ in due anni) e delle identità delle persone vicine o legate al servizio; di documentare l’arresto di due persone indicate come i possibili proprietari del servizio vDos; di ripercorrere la storia di vDos ad oggi insieme a quella dei principali attacchi in rete. A due settimane di distanza dal primo post, uscito l’8 Settembre 2016, Krebs On Security è stato colpito da un attacco DDoS destinato per il momento ad entrare nel guinness dei primati con un flusso di dati spazzatura (junk) pari a 620 Gbps. 

In un primo momento il portale è riuscito a restare online grazie al sistema di protezione Akamai – offerto gratuitamente al giornalista. Il protrarsi dell’attacco ha convinto tuttavia la nota azienda a ritirarsi dalla prima linea (per tutelare i “clienti” paganti) lasciando Krebs On Security senza alcuna difesa. “E’ difficile immaginare una forma di censura più dura di un attacco DDoS perchè se nessuno è disposto [a proteggerti quest’ultima si rivela estremamente efficace]. […] Ho ricevuto un paio di proposte da alcun grandi compagnie che [successivamente hanno ritirato la loro offerta]. E’ stato frustrante” ha dichiarato Krebs ad Ars. Il sito è stato così costretto a restare offline dal 23 al 25 Settembre. Stamattina, grazie a Mountain View ed al servizio Project Shield (sistema di mitigazione attacchi DDoS offerto da Google a giornalisti accreditati e organizzazioni non-profit), Krebs On Security è tornato infine raggiungibile.

Attacchi DDoS ed IoT

La vicenda di Krebs On Security mostra come gli attacchi DDoS si siano rapidamente evoluti nel corso degli ultimi anni. Fino a poco tempo fa, osserva Ars, effettuare attacchi prossimi a 600 Gbps era quasi impossibile – solo gli hacker più abili e dotati dei tool più avanzati potevano eventualmente riuscirvi. Nel 2013 l’organizzazione Spamhaus era stata colpita da un flusso di 300 Gbps ottenuto grazie “all’appoggio” di vari server DNS.

Nel caso di Krebs la situazione è differente: gli autori dell’attacco si sono infatti appoggiati ai cosiddetti dispositivi intelligenti (pensati per l’Internet of Things) ed a malware pensati per convertirli in “utili alleati”: sensori, televisori, lavatrici, sistemi di condizionamento e quant’altro tutti caratterizzati dall’abilità di connettersi alla Rete per fornire vari servizi aggiuntivi all’utenza. Le inadeguate misure di sicurezza dei dispositivi (falle varie causate da firmware buggati, ingenuità nei sistemi di autenticazione che non richiedono l’inserimento di password complesse etc.) e l’inesperienza degli utilizzatori trasformano i device sempre connessi in dei bersagli ideali da sfruttare per il lancio di un attacco.

“L’attuale panorama delle minacce IoT mostra come non sia affatto difficile superare le difese di un [dispositivo IoT]. Nonostante [Symantec] abbia scoperto diverse varianti di malware che sfruttano le vulnerabilità dei dispositivi (es: Shellshock), la maggior parte delle minacce si avvantagga semplicemente degli inadeguati sistemi di sicurezza e delle [procedure di configurazioni delle password] presenti nei device” ha commentato un ricercatore di sicurezza Symantec in merito alla vicenda.

La proliferazione di malware IoT e la loro relativa semplicità di utilizzo complicano inevitabilmente il quadro generale consentendo anche ad “hacker di medio livello” la possibilità di lanciare devastanti attacchi DDoS: “La più grande minaccia in termine di censura è quella derivante dalle gigantesche armi che queste persone stanno costruendo. L’idea che strumenti solitamente nelle mani di stati nazione siano ora alla portata di singoli individui è quasi come pensare alla Spectre di un film di James Bond” ha dichiarato Krebs.

 

Facci sapere cosa ne pensi!

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *