Topnyhed:Ingrid Mjøen stopper som dansk landechef i Oracle: Skifter til international toppost

Artikel top billede

Printere og videokameraer nyt mål for hackerne: IoT-udstyr lægger Amazon, Spotify og Twitter ned i stort angreb

Kampen om magten over verdens IoT-enheder er i fuld gang. Et DDoS-angreb fra de internetopkoblede enheder sendte fredag kæmpetjenester som Amazon, Twitter og Spotify i hegnet. Her er forklaringen.

Fredag 21. oktober måtte store virksomheder som Twitter, Amazon, Spotify og PayPal give op overfor et stort DDoS-oversvømmelsesangreb.

"Jeg kunne eksempelvis ikke bruge Spotify i fredags, fordi tjenesten var nede. Så det var et ret omfattende angreb," fortæller Peter Kruse fra it-sikkerhedsselskabet CSIS til Computerworld.

Det bemærkelsesværdige ved dette angreb er, at den store trafikmængde, der blev sendt afsted og som lagde tjenesterne ned, stammer fra printere, webcams og andre internetopkoblede Internet of Things-enheder.

Angrebet, der bestod af tre bølger, blev rettet mod internet-trafikvirksomheden Dyn's DNS-servere. Dyn leverer den centrale DNS-infrastruktur, der binder webadresser og IP-adresser sammen, og de DDoS-ramte firmaer anvender således Dyn's tjenester.

DDoS-angrebet bragte Dyn i knæ med den konsekvens, at internettjenesterne, der er kunder i firmaet, ikke kunne koble IP- og webadresse sammen og derfor ikke var tilgængelige i længere perioder.

"Det (DDoS-angrebet, red.) var planlagt og veleksekveret. Angrebet kom fra mere end 10 millioner IP-adresser på samme tid," fortæller en talsmand fra Dyn til tv-stationen CNBC.

Firmaet forklarer også, at det er enheder, som er kendt under betegnelsen Internet of Things samt enheder som printere og digitale videooptagere, der har leveret de mange forespørgsler, som et DDoS-angreb består af.

Virksomheden fortæller selv om hændelsesforløbet på denne blog

Begrundelsen er en gåde

Der er endnu ingen, der har taget ansvaret for angrebene, og ingen har stillet krav om penge eller anden godtgørelse for at undlade yderligere angreb.

"Det kan tyde på, at de it-kriminelle enten vil afprøve teknikken i en form for magtdemonstration, sende et signal om, at sikkerheden i IoT ikke er god nok eller har gang i en hævnaktion af en eller anden art," siger Peter Kruse.

De amerikanske myndigheder har endnu ingen mistænkte, og holder foreløbig alle muligheder åbne, oplyser CNBC.

Orm i Internet of Things

Der har tidligere været eksempler på, at webcams er blevet brugt til DDoS-angreb mod mål i Skandinavien, og det er præcist det samme, som er sket i forhold til fredagens massive oversvømmelsesangreb mod Dyn, fortæller Peter Kruse.

Antallet af internetopkoblede enheder griber om sig, og vedrører alt fra badevægte, vinkøleskabe over smartphones til webcams, men det er langt fra altid, at sikkerheden er i top.

Derfor kan it-kriminelle ret let fodre enhederne med kode, der kan anvendes til at misbruge den opkoblede elektronik.

"Det er et faktum at mange brugere, som køber disse smarte gadgets, ikke sikrer deres udstyr og skifter standard-password, og derfor misbruges af selv-replikerende kode, som overtager kontrollen med disse enheder."

Den ondsindede kode, som Peter Kruse henviser til, er i dette tilfælde en orm, der er blevet døbt Mirai.

Det er en Linux-orm, som kravler ind på usikkert udstyr ved at misbruge standard-password, hvorefter udstyret kan tvangsfodres med ormen og fjernkontrolleres til masseovervågning, eller i dette tilfælde massive DDoS-angreb gennem Mirai-botnet.

"Vi har set mere end 15 forskellige og lettere modificerede varianter baseret på den lækkede kildekode," siger Peter Kruse.

Flere angreb i weekenden

Når Mirai først er kommet indenfor, så leder den videre efter andre enheder i dit miljø.

"Kampen om IoT-enhederne er på den måde i fuld gang mellem de forskellige botnet."

Mirai gør, som mange andre former for moderne malware brug af centrale command-and-control-servere, hvorfra der kan udstedes kommandoer til enhederne.

"Hvis du genstarter den enhed, der er inficeret, så slettes Mirai-koden også. Men indenfor fem minutter så er den geninstalleret, fordi din enhed er kendt. Derfor skal du skifte dit password i en fart," fortæller Peter Kruse.

I løbet af weekenden har der også været en stribe andre angreb eksempelvis mod de såkaldte carding-sider, der sælger stjålne kreditkortoplysninger.

"Det indikerer, at vi er oppe mod mange forskellige aktører med meget forskellige motiver. I weekenden har der løbende været en sværm af DDoS-angreb mod Minecraft-servere."

To har ansvaret

Løsning på problemet kan deles i to ansvarsområder.

Brugerne skal sikre, at deres internetopkoblede dimser - herunder også vores routere - med fornuftige adgangskoder, så de ikke bliver samlet op af skadelig kode og anvendt til ondsindede formål.

"Tænk dig om, når du tilslutter en badevægt eller et vinkøleskab til nettet. Det skal sikres," lyder det fra Peter Kruse.

Ligeledes skal producenterne blive bedre til at implementere sikkerhedsfunktioner og vedligeholde den software, der er indbygget i internet-enhederne.

I dag er det sjældent, at IoT-producenter designer og bygger enheder med sikkerhed i tankerne. Dette betyder også, at når en enhed bliver hacket eller udsat for et angreb, er der ikke den store mulighed for at forhindre det.




Premium
LogPoint-topchef Jesper Zerlang indsætter tidligere Superliga-spiller som ny dansk landechef
Jesper Zerlang overlader pladsen som landechef for det danske marked hos it-sikkerhedsselskabet LogPoint. I stedet skal han fokusere på jobbet som topchef for hele koncernen, der er til stede i ni lande.
Computerworld
Efter Windows 11-lækket: Her er de nye elementer - og lanceringsdatoen
Podcast: Hvad kan Windows 11 tilbyde? Hvad kræver det af dit hardware? Hvornår kommer det? Og hvorfor har NNIT indsat Pär Fors som ny topchef? Ham har vi mødt på hans kontor i Søborg. Få svarene i denne episode af Computerworlds nyhedspodcast.
CIO
Årets CIO 2021: Nu skal Danmarks dygtigste CIO findes - er det dig? Eller kender du en, du vil indstille?
Det er den mest eftertragtede titel for danske it-chefer og CIO'er, der er på spil, når Årets CIO kåres 16. september 2021. Søg selv eller prik til en, som du kender - og læs mere om prisen her.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.