DNS, il venerdì nero di Internet

DNS, il venerdì nero di Internet

Il sistema di risoluzione dei nomi di dominio ha passato un pessimo weekend per un attacco DDoS senza precedenti a opera di ignoti. L'ennesimo, e non certo l'ultimo di quella che si prevede una lunga serie di DDoS sferrati con i dispositivi della IoT
Il sistema di risoluzione dei nomi di dominio ha passato un pessimo weekend per un attacco DDoS senza precedenti a opera di ignoti. L'ennesimo, e non certo l'ultimo di quella che si prevede una lunga serie di DDoS sferrati con i dispositivi della IoT

Fine settimana di passione per Dyn, azienda specializzata in servizi DNS “esternalizzati” ad alcuni tra i più popolari servizi e siti Internet di risonanza mondiale che nei giorni scorsi hanno costretto i loro utenti a sperimentare lag, errori 404 e più in generale l’impossibilità di raggiungere l’agognata pagina Web da un browser qualsiasi.

Stando alle informazioni fornite dalla stessa Dyn , l’incidente è stato causato da due diversi attacchi di tipo Distributed Denial of Service (DDoS) dalla portata senza precedenti indirizzati contro l’infrastruttura DNS della East Coast americana; di conseguenza, siti come Reddit, Twitter, Amazon e molti altri sono sostanzialmente finiti offline (“a intermittenza”) sia per gli utenti USA che per quelli del resto del mondo.

Dyn sostiene di essere riuscita a mitigare il torrente di traffico anomalo in poche ore, ma l’effetto dei DDoS si è sentito per molto tempo un po’ ovunque. In attesa di conoscere gli eventuali colpevoli, gli esperti di sicurezza hanno già puntato il dito sull’utilizzo di una massiccia botnet di gadget e dispositivi insicuri appartenenti alla cosiddetta Internet delle Cose (IoT).

Come evidenziato da Brian Krebs , che in fatto di attacchi DDoS fuori scala non è secondo a nessuno , una parte significativa dei gadget “zombificati” dalla botnet comprendono camere CCTV e sistemi DVR interconnessi basati su componenti realizzati dalla corporation cinese XiongMai Technologies.
XiongMai ha messo in commercio milioni di dispositivi che fanno ampio uso di password di default facilmente bypassabili soprattutto via shell (Telnet, SSH), ha spiegato Krebs, e la stessa azienda asiatica ha ammesso l’esistenza del problema preparando patch e aggiornamenti per i firmware dei gadget interessati.

A peggiorare la situazione c’è ovviamente la disponibilità pubblica del codice sorgente di Mirai , botnet coinvolta nell’attacco al blog di Krebs e coinvolta anche in quello contro Dyn.

Il nuovo caso di botnet alimentata dai dispositivi connessi evidenzia, qualora ce ne fosse il bisogno, l’ assoluta insicurezza della IoT nella sua declinazione attuale, oltre naturalmente a confermare la fragilità del sistema DNS – a tutti gli effetti la “spina dorsale” del Web moderno a prova di nativo digitale.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
24 ott 2016
Link copiato negli appunti