Un atac masiv de tip DDoS care a avut lor pe 21 octombrie şi a avut ca ţintă Dyn, un furnizor american de servicii de nume domenii (DNS) a atras atenţia întregii lumii asupra vulnerabilităţii infrastructurii internet la nivel global, dar şi asupra vulnerabilităţii a milioane de dispozitive de tip IoT.
Conform analizelor post-eveniment, incidentul din 21 octombrie a fost cel mai mare atac DDoS care a folosit coldul malware Mirai IoT, un cod publicat pe un forum underground la începutul lunii octombrie şi care profită de securitatea în general slabă a dispozitivelor IoT pentru a le compromite pe acelea care încă mai folosesc setările implicite din fabrică sau nume de utilizator şi parole statice.
Atacul asupra furnizorului american de nume de domenii a generat probleme pentru mai multe servicii web şi outlet-uri media, printre care s-au numărat, fără a fi restrânse doar la acestea, Airbnb, Amazon Web Services, Boston.com, Box, FreshBooks, GitHub, GoodData, Heroku, Netflix, The New York Times, PayPal, Reddit, Shopify, Spotify, Twitter, Vox şi Zendesk. Un atac asupra sistemului de directoare DNS care transformă numele de domenii în adrese IP numerice reprezintă o sursă majoră de îngrijorare, dat fiind faptul că un astfel de sistem reprezintă o parte fundamentală a modului de funcţionare internă a internetului. Practic, atacul nu a făcut altceva decât să evidenţieze cât de vulnerabil este în realitate internetul.
Incidentul a determinat mulţi analişti să spună că furnizorii de infrastructură internet vor fi de-acum supuşi unor presiuni extraordinare pentru a asigura securitatea necesară şi pentru a pune în practică planuri eficiente de recuperare în caz de dezastre. Motivul? Este pentru prima dată când infractorii cibernetici ajung cu atacuri de tip DDoS la furnizori de nume de domenii, în loc să atace, ca de obicei, site-uri sau aplicaţii. Iar aşa ceva are valoare de precedent la o scară globală.
Ca terţe părţi implicate in infrastructura internet, furnizorii de nume de domenii au reprezentat un element care pare să fi fost prea des trecut cu vederea din punct de vedere al experienţei online. Problema care se pune este că imensa majoritate a companiilor a început să ia măduri active pentru a instala tehnologia necesară contracarării atacurilor de tip DDoS, însă toate aceste eforturi se reduc la zero dacă furnizorul de nume de domenii însuşi nu aplică un nivel de protecţie suficient de ridicat pentru propriul centru de date şi propriile servere.
Soluţia constă, în opinia multora, în diversificarea lucrului cu mai mulţi furnizori de nume de domenii, ca bună practică pentru evitarea apariţiei unor incidente precum cel menţionat care pot duce la căderi majore pe întregi segmente de web. Mai ales că, din nefericire, sistemele de nume de domenii nu au fost niciodată proiectate cu gândul la nevoia de securitate, iar asta înseamnă acţiuni radicale pe viitor. DNS este una din tehnologiile vechi pe care industria se luptă să o modernizeze, împreună cu metodele de autentificare şi conexiunile web necriptate. Lista poate fi continuată, însă recentul atac a arătat cât de uriaşă a devenit această miză.
Au fost ridicate întrebări legitime şi în privinţa porţii de intrare a atacului, respectiv dispozitivele IoT. Atractivitatea unor astfel de dispozitive pentru infractorii cibernetici reprezintă un motiv de îngrijorare în sânul comunităţii de experţi în securitate încă de când fenomenul IoT a început să ia amploare cu adevărat, adică de circa un an şi jumătate. În timp, mulţi experţi în securitate au sugerat că evenimente de securitate pe scară largă care să implice dispozitivele IoT sunt şi vor fi inevitabile. Recentul atac de tip DDoS are darul de a pune astfel de îngrijorări în centrul preocupărilor de securitate pentru viitor.
Ce va însemna asta în opinia experţilor? Mai presus de orice, speranţa că producătorii de dispozitive IoT vor începe în sfârşit să cadă de acord asupra unui set de principii de securitate de bază, care înseamnă renunţarea la nume şi parole statice, măsuri de securitate pentru layer-ul de transport date, acolo unde va fi posibil, abilitatea de actualizare firmware pentru lucrul cu orice tip de computer etc. Practic, începe să fie nevoie acum de instalarea de sisteme care să nu încerce să controleze dispozitivele IoT, ci să le urmărească şi să le înveţe comportamentele, astfel încât acestea să poată fi izolate în caz de incidenţă a oricărei activităţi suspecte.
Cum o acţiune imediată la scară globală pentru securizarea IoT este practic imposibilă, analiştii se tem că atacuri de tip DDoS la scară şi mai mare decât cel din octombrie şi care să implice dispozitive IoT vor fi inevitabile. Iar partea cea mai tulburătoare aici nu este dată de faptul că lupta contra acestor atacuri va mai continua o vreme, ci de faptul că slăbiciunile pe care astfel de atacuri le exploatează pot şi vor fi folosite chiar şi pentru furtul de noi proiecte de arme inteligente, pentru manipularea de întregi procese cu ar fi transferurile globale de fonduri de tip Swift sau chiar distrugerea de obiecte fizice.