Haupt Innovation Hack-Angriff auf Drudge meldet ein bevorstehendes Zeichen des Chaos

Hack-Angriff auf Drudge meldet ein bevorstehendes Zeichen des Chaos

Welcher Film Zu Sehen?
 
Was geht in Ihrem Router-Gehirn vor?Sean Gallup/Getty Images



Das beliebte rechtsgerichtete Webportal, Der Drudge-Bericht Er war letzte Woche kurz offline geblieben. Vorfälle wie dieser werden nur so lange häufiger, bis politische Entscheidungsträger oder Technologieunternehmen ernsthaft daran denken, vernetzte Geräte, auch als Internet der Dinge (IoT) bekannt, zu reparieren.

In einem inzwischen gelöschten Beitrag veröffentlichte der verifizierte @DRUDGE-Account der Website auf Twitter letzte Woche: Greift die US-Regierung DRUDGE REPORT an? Größte DDoS seit der Gründung der Website. SEHR verdächtiges Routing [und Timing], da die International Business Times berichtet .

Der Drudge Report reagierte am Freitag nicht auf eine Anfrage nach weiteren Details zum verdächtigen Timing und Routing.

Der Verkehr vom Drudge Report ist gigantisch. Ähnliches Web schätzte es sah 178 Millionen Besuche im November und dass fast 80 Prozent dieses Verkehrs direkt waren. Mit anderen Worten, anstatt von Facebook zu klicken oder sie in der Suche zu finden, haben Besucher die URL direkt in ihren Browser eingegeben oder sie haben sie als Seite festgelegt, die ihr Browser beim Start öffnet.

Die Bedeutung von Drudge für andere Verlage kann nicht genug betont werden. Zusätzlich zu seiner Fähigkeit, Traffic auf andere Sites zu lenken, fungiert die sorgfältige Kuratierung seines Gründers Matt Drudge als eine Art Gütesiegel für Sites, die die Anerkennung einer der wenigen Personen in den amerikanischen Medien suchen, die dazu in der Lage sind im Alleingang das nationale Gespräch vorantreiben.

Für diejenigen, die es noch nicht besucht haben, ist die Website überwiegend Links zu anderen Websites gewidmet. Webanalyseplattform Parse.ly schätzt derzeit dass 0,7 Prozent des gesamten Verweisverkehrs auf von ihr überwachte Websites von Drudge stammen. Das ist dreimal mehr als Reddit, nur 0,1 Prozent hinter Google News.

Was ist ein DDoS-Angriff?

Der Begriff wurde in letzter Zeit so oft herumgeworfen, dass die Leute ihn vielleicht lesen, ohne zu wissen, was er ist. Oft als Hack bezeichnet, ist das etwas umstritten. Einige mögen argumentieren, dass ein DDoS-Angriff nicht mehr ein Hacker ist, als das Eintreten einer Tür ein Schloss zu knacken.

DDoS bezieht sich auf verteilten Denial-of-Service. Es überhäuft eine Site (oder einen Netzwerkknoten) mit Datenverkehr aus mehreren Quellen. So viel Verkehr, dass die Site für legitime Besucher nicht mehr verfügbar ist, aber ein DDoS-Angriff schadet der Site selbst nicht (außer möglicherweise durch das Hosting-Budget). Sobald ein DDoS-Angriff vorbei ist, ist die Site wie immer unbeschädigt da.

Bruce Schneier beschrieb einen DDoS-Angriff in realen Begriffen Hier entlang : Stellen Sie sich vor, ein Haufen Leute rief jeden Lieferdienst in der Stadt auf einmal an und forderte sie alle auf, etwas zu Ihnen nach Hause zu liefern. Dein Haus ist in Ordnung, aber niemand kann es erreichen, weil die Straßen rundherum verstopft sind.

In diesem Sinne hacken DDoS-Angriffe die Zielsite nicht wirklich. Es gibt jedoch viele Möglichkeiten, ein DDoS-System zu erstellen, und hier kommt die Cleverness ins Spiel.

Heutzutage verlassen sich DDoS-Systeme darauf, ihre Waffen zu hacken, bei denen es sich um kompromittierte Geräte handelt, die mit dem Internet verbunden sind (wie Router, Drucker, Fernseher usw.). Ironischerweise sind Überwachungskameras wahrscheinlich das gefährlichste . Verbraucher kaufen Smart-Home-Gadgets, ändern niemals den Fabrikbenutzernamen und das Passwort und sind dadurch anfällig für den Fernzugriff durch kriminelle Software.

Die Software findet diese Geräte, fügt ihnen Code hinzu und weist sie dann an, bei einem Angriff Anfragen an bestimmte IP-Adressen zu senden. Der Benutzer des Geräts wird es wahrscheinlich nicht bemerken. Eine Anfrage von einem einzelnen Gerät würde auch nicht ausreichen, um eine Site zu beeinträchtigen, aber wenn sie sich auf Hunderttausende vervielfacht, kann es ausreichen, um eine Site zu schließen.

Diese Methode wird Botnet genannt. Ihr Babyphone oder Ihr intelligenter Kühlschrank könnte zu Botnet-Angriffen beitragen und Sie haben keine Ahnung.

Wir haben bereits über drei Strategien zur Bekämpfung von Botnets berichtet.

Wer hat den Drudge Report getroffen?

Dies ist im Grunde eine unmöglich zu beantwortende Frage, da dies die erschwerende Natur eines verteilten Angriffs ist. Hacker erschweren die Zuordnung des Angreifers durch Open Source ihrer Software. Das Mirai-Botnet zum Beispiel, das den Internet-Infrastrukturdienst übernahm took Dein Offline im Oktober ist Open Source. Das Einrichten eines Botnetzes ist nicht trivial, aber die Verfügbarkeit des Codes bedeutet, dass es mehr als ein paar Gegner gibt, die die Software verwenden können.

Der Angriff auf die Website scheint nach den Berichten kurz gewesen zu sein. IB Times schrieb, dass es gegen 19 Uhr begann. Das Washington Times Eingecheckt um 20:30 Uhr und es war wieder da, es konnte also nicht länger als 90 Minuten gedauert haben.

Es gibt DDoS für Mietsites, die Hunderte von Gigabit Angriffsdatenverkehr auf einer Site starten und auf Minutenbasis abgerechnet werden, sagt Matthew Prince, der CEO von Wolkenflare , ein Unternehmen, das Websites bei der Abwehr von DDoS-Angriffen unterstützt, schrieb in einer E-Mail. Die Kosten für diese Dienste sind relativ gering, wahrscheinlich deutlich unter 1.000 US-Dollar für einen 90-minütigen Angriff. The Drudge Report ist kein Cloudflare-Kunde.

Wenn wir mehr über die Art des Angriffs wüssten, könnte die Raffinesse des Gegners etwas über seine Identität sagen.

Die Zahl der Akteure, die die fortschrittlichsten Angriffe verüben können, ist immer noch ziemlich begrenzt, Andy Yen, Mitbegründer von Protonenpost , teilte er dem Braganca in einer E-Mail mit. Generell ist die Raffinesse des Angriffs ein guter Indikator, beispielsweise welche Angriffsvektoren es gibt, wie viele Netzwerkpunkte gleichzeitig getroffen werden und wie schnell die Angreifer Abwehrmaßnahmen entgegenwirken können.

Protonmail bietet verschlüsselte E-Mail-Dienste. Sein unausspionierbares Kommunikationssystem hat ein Ziel auf den Rücken gelegt. Im Jahr 2015 wurde es von einem Zwei-zu-Eins-DDoS-Angriff getroffen, wie der Braganca berichtete. Yen erklärte, dass das Unternehmen wusste, dass der größere der beiden Treffer schlecht war, als klar wurde, dass seine Angreifer mehrere europäische Knoten trafen, um es dem Dienst zu erschweren, den Datenverkehr um ihn herum zu leiten. Diese Art von Raffinesse deutete darauf hin, dass sie etwas ausgeklügelterem als einer Cyber-Gang, vielleicht sogar einem Nationalstaat, zuzuschreiben war.

Werden DDoS-Angriffe schlimmer?

Es sieht so aus, aber nicht alle sind sich einig.

Verisign hat gerade einen Bericht veröffentlicht, der besagt, dass die Zahl der Angriffe gehen zurück , auch wenn ihre Größe zugenommen hatte. Verisign-Kunden erlebten in diesem Jahr im Vergleich zum letzten Jahr erheblich größere Angriffe, aber die Angriffe sind im Laufe des Jahres ebenfalls zurückgegangen. Der Bericht geht nur durch das dritte Quartal des letzten Jahres und liegt damit knapp unter dem Zeitraum, der die epischen Angriffe auf Krebs und Dyn umfasste; Verisign beobachtete jedoch in diesem Zeitraum einen Rekordangriff auf einen seiner Kunden.

Es gibt wenig Marktanreiz, das Problem zu beheben, da Schneier erklärt auf seinem Blog. Ein Verbraucher kauft eine vernetzte Nanny-Cam. Er checkt es ab und zu auf seinem Handy. Es scheint zu funktionieren. Er ist glücklich. Sein Hersteller wurde bereits bezahlt. Es ist glücklich. In der Zwischenzeit sendet es einen von Millionen von Pings an eine angegriffene Website. Das Opfer des Angriffs war an dieser Transaktion überhaupt nicht beteiligt.

Täglich steigen mehr Cyberkriminelle in das DDoS-as-a-Service-Geschäft ein, während Regierungen und Hardwarehersteller trödeln. Der Merkle berichtet, dass der Geschäftszweig immer profitabler wird. Tatsächlich verdienen Veteranen ihr Geld nicht mit Angriffen, sondern indem sie von anderen Angreifern dafür bezahlt werden, ihnen zu helfen loslegen .

Da der Quellcode von Mirai Open Source ist und seine Wirksamkeit bewiesen ist, steigen mehr Leute auf der Suche nach einem schnellen Geld ein. Mit mehr Spielern auf dem Markt wird der Preis sinken. Profis werden anfangen, Mirai und andere Codebasen zu modifizieren und es wird sich weiterentwickeln. Tatsächlich hat Imperva bereits erkannt eine neue 650-Gbit/s-Botnet-Kanone deren Signatur sich von Mirai unterscheidet.

Wie Brian Krebs (dessen Website letztes Jahr von einem eigenen riesigen Angriff getroffen wurde) berichtet hat, haben viele IoT-Geräte dies begann zu ändern das Standardpasswort bei der Einrichtung. Das ist alles schön und gut, aber die Leute sind schlecht darin, Passwörter zu wählen. Suchen Sie nach der nächsten Iteration von Mirai und probieren Sie die 1000 am häufigsten verwendeten Passwörter aus. Schließlich könnten sie KI verwenden, um Passwörter zu erraten.

Außerdem adressieren neue Produkte keine alten Geräte, an die sich Benutzer möglicherweise nicht einmal erinnern, die mit dem Internet verbunden sind. Wie viele Tausende von kleinen Unternehmen haben Router und Drucker, über die sie seit Jahren nicht wirklich nachgedacht haben und die heute definitiv keine Zeit haben, darüber nachzudenken?

Für die meisten von uns mag es eine alte Nachricht sein, aber Forscher und Experten sichten immer noch die Daten der letzten Woche

Was kann ich tun?

Nicht viel, aber das würde nicht schaden: Finden Sie heraus, wie Sie auf die administrative Seite jedes Geräts gelangen, das Sie mit dem Internet verbunden haben. Schalte es aus. Steck es aus. Schalten Sie es wieder ein, melden Sie sich im Backend an und ändern Sie das Passwort in etwas Seltsames .

Es würde auch nicht schaden, Ihre gewählten Führungskräfte wissen zu lassen, dass Sie Gesetze und Vorschriften sehen möchten, die Hersteller von vernetzten Geräten verpflichten, das Internet zu schützen.

Artikel, Die Sie Mögen :