Die Idee eines Botnets entstand in den Tagen, als die meisten Leute immer noch IRC nutzten, um miteinander über das Web zu chatten. Tausende von Computern, die mit Viren infiziert waren, überfluteten einfach die Tore eines Servers bis zu dem Punkt, an dem sie keine Anfragen mehr verarbeiten konnten oder einfach abstürzen würden.

In der Tat wurden viele (wenn nicht die meisten) DDoS-Angriffe auf diese Weise ausgeführt, und die meisten Hacker verwenden immer noch die eine oder andere Form der gleichen Methode (z. B. infizieren eine Reihe von Computern und senden sie dann zum Angriff aus). Obwohl Botnets eine lange Geschichte mit Personalcomputern haben, besteht ihre moderne Form aus CCTV-Kameras, Waschmaschinen und fortschrittlichen Heim- und Geschäftsroutern. Diese neuen Geräte bilden eine neue Schicht des Internets, das Internet der Dinge (Internet of Things, IoT), und die Schwachstellen, die meine Kollegin Sarah Li Cain in ihrem Stück hier vorgesehen hat, sind Wirklichkeit geworden.

Angriffe von CCTV-Kameras durchgeführt

Ein Jahr nachdem wir die Sicherheitsschwachstellen im IoT behandelt hatten, schnüffelte ich an einer möglichen Einschränkung im Trend zur Hausautomatisierung, die mich dazu brachte, darüber zu schreiben, wie dies die Aussicht auf Hacking interessant machen könnte. Wir betreten einen Punkt in unserer Geschichte, in dem Computer nicht mehr die dominierenden Geräte sind, die mit dem Internet verbunden sind.

Weil CCTV-Kameras, Router, Sensoren und sogar Ampeln eigene IP-Adressen haben, fangen Hacker an, dies als einen möglichen Ausnutzungshafen zu sehen. Indem sie sich durch diese vernetzte Welt manövrieren, können boshafte Menschen wählen, ganze Armeen von nicht-rechnergestützten Geräten zu erhöhen, um ihre Befehle zu erfüllen und das Potenzial eines DDoS-Angriffs über vorhersehbare Grenzen hinaus zu erweitern.

Ein gutes Beispiel dafür ist der am 22. September 2016 gegen Brian Krabs durchgeführte Angriff mit 620 Gigabit pro Sekunde. Preise wie diese können es kleinen Datenzentren erschweren, DDoS-Bedrohungen zu übertreffen. Krabs 'Gastgeber musste aufgrund dieses Angriffs Dienstleistungen einstellen.

Wie es passiert

Während die Vorstellung, ein Verkehrssignal mit einem Virus zu infizieren, absurd ist, ist es nicht völlig unmöglich. Die wahrscheinlichste Art und Weise, in der Hacker diese Geräte zum Angreifen von Servern verwenden, besteht jedoch darin, Verbindungsanforderungen zu spoofen. Dies geschieht durch Senden einer Nachricht an ein Gerät, die es zwingt, eine Verbindungsanforderung an eine bestimmte IP zu senden. Wenn Sie dies auf einer Schleife tun, überschwemmt das Gerät die IP, die Ihnen gefällt. Indem er auf diese Weise angreift, muss der Hacker nicht den mühsamen Prozess der Infizierung des Geräts durchmachen, wodurch der ganze Prozess verlockender für die faulen Leute wird.

Verhütung

Das Verhindern von DDoS von mit IoT verbundenen Geräten ist nicht sehr schwierig, erfordert jedoch die Teilnahme von Firmware-Entwicklern. Indem Sie Geräte nur auf Befehle reagieren lassen, die von einem bestimmten Endpunkt stammen, haben Sie die Möglichkeit eines Reflektionsangriffs bereits eliminiert. Wo dies nicht möglich ist, kann Spoofing verhindert werden, indem Geräte nach Möglichkeit in einem geschlossenen privaten Netzwerk platziert werden, sodass Außenstehende nicht in der Lage sind, mit ihnen zu interagieren. Im schlimmsten Fall könnten Geräte so programmiert werden, dass sie Befehle von Geräten ignorieren, die sie "spammen" (z. B. Senden eines Verbindungsbefehls mehr als dreimal innerhalb einer Sekunde).

Wie denken Sie, sollten wir die IoT-Sicherheit gegen DDoS-Angriffe angehen? Erzähle uns in einem Kommentar!