Image Image Image Image Image Image Image Image Image Image
Scroll to top

Nahoru

Kamery a další zařízení zaútočily na internet

Kamery a další zařízení zaútočily na internet

Zhruba před týdnem se téměř nedalo dostat na spoustu webových stránek velkých nadnárodních organizací. Způsobily to mimo jiné i internetové kamery či domácí routery – možná i vaše!

Nefunkčnost mnoha webových stránek – mimo jiné i Netflix, PayPal, Spotify, Twitter– způsobil rozsáhlý útok na servery společnosti Dyn, která je jedním z největších poskytovatelů služeb internetového adresáře – DNS (Domain Name Server). Díky DNS totiž stačí napsat adresu webu, např. O2.cz, a DNS server ví, kde se obsah tohoto webu nachází a požadavek na zobrazení tam pošle. Pokud ovšem někdo DNS server vyřadí z činnosti, nelze adresu najít.

A právě to útočníci 21. října 2016 udělali. Využili celkem standardní metodu, kdy na vybrané DNS servery poslali záplavu požadavků. Tím server přetížili, takže nestíhal reagovat. De facto jej tak vyřadili z činnosti. Novinkou tohoto rozsáhlého distribuovaného útoku – DDoS (Distributed Denial of Service) – bylo využití zařízení takzvaného internetu věcí (IoT), tedy různých domácích routerů, ale i třeba online kamer. Mohl za to botnet (síť infikovaných počítačů a jiných zařízení) Mirai. Společnost Dyn na svém webu uvádí, že se objem provozu během útoku zvedl padesátinásobně a ve špičkách provoz dosahoval až 1,2 Tb/s!

„Útok jsme samozřejmě rychle zaregistrovali. Primárním důsledkem byla nedostupnost domén pro naše uživatele, jako sekundární problém jsme potom registrovali 100procentní narůst provozu na našich DNS serverech,“ říká Václav Hanousek, ředitel síťové infrastruktury v O2 Czech Republic. „DDoS útok proti DNS je obecně komplikovaná záležitost, proti které se lze efektivně bránit pouze mnohonásobným předimenzováním DNS systému. Je totiž velice obtížné odlišit zlomyslný dotaz od běžného provozu,“ vysvětluje. Samotné sítě O2 se útok nijak nedotkl, protože směroval na servery mimo tuto síť.

 

Dejte si pozor na standardní nastavení

ilustrace: kameraOdborníci už delší dobu varují před rizikem, kdy útočníci mohou snadno získat kontrolu nad špatně zabezpečenými přístroji připojenými k internetu. Někteří uživatelé totiž nechají zařízení ve standardním nastavení. Automaty ve službách hackerů neustále internet prohledávají a hledají zneužitelné slabiny. Využívají přitom databáze standardních přihlašovacích jmen a hesel i seznamy nejčastějších hesel. Když objeví zařízení, které mohou ovládnout, uloží si ho do databáze pro pozdější využití.

„Naprostá většina – 99 procent – DDoS útoků je vedeno z nezabezpečených zařízení. Typicky jde o počítače, které jsou součástí botnetu. Stačí, aby si uživatelé nevědomky instalovali software, který umožní útočníkovi ovládat jejich počítač vzdáleně. Současný útok se lišil jen tím, že využíval základního nezabezpečení jednotlivých zařízení,“ doplňuje Václav Hanousek.

Databázi zneužitelných zařízení použili útočníci i koncem října. Mezi zařízeními, která opakovaně posílala požadavky na servery společnosti Dyn, tak byly různé domácí routery, IP kamery a další zařízení z celého světa – proto se říká, že jde o distribuovaný útok. Obrana proti němu je velmi obtížná, protože přichází z různých stran, různých adres a napadený jen těžko rozezná, kdy jde o skutečný požadavek a kdy o falešný.

V tomto případě útočníci ‚pouze‘ zneužili zařízení uživatelů, kteří mnohdy ani nezjistí, že se jejich zařízení na útoku podílelo. Nicméně majitelé zneužitých zařízení mohou být napadeni i jinak. Pokud má útočník pod kontrolou jejich kameru, může ji ovládat i sledovat video. Má-li pod kontrolou router, může do něj instalovat takzvaného červa a díky tomu získat třeba i přihlašovací jména a hesla všech, kdo se v dané síti připojují k internetu. Ostatně o rizicích červů v routeru jsme zde už psali.

 

O2 hlídá bezpečnost na centrální úrovni

ilustrace: router„Běžní zákazníci využívající Internet na doma od O2 a využívající námi dodané DSL modemy se takových útoků obávat nemusí, protože se do nastavení modemu nelze přes internet dostat,“ říká Václav Hanousek.

Operátor pro své běžné zákazníky zajišťuje základní bezpečnostní kontrolu na centrální úrovni a využívá k tomu služeb předních bezpečnostních firem. „Jsme napojeni na online registry hrozeb, které sdílejí přední světové IT společnosti a jejichž prostřednictvím spolupracují při boji s útočníky. Jakmile některý z nich hrozbu zaznamená, informaci předává dál a společně pracují na hledání řešení,“ upřesňuje Václav Hanousek.

Pokročilejší forma ochrany už vyžaduje nasazení takzvaných penetračních testů, kdy se využívají podobné nástroje, jaké používají hackeři. Cílem ovšem není ovládnout cizí zařízení, ale naopak najít slabiny a majitele upozornit, aby problém řešil. Je také možné využít netflow monitoring, tedy sledování datového toku, a v něm detekovat nestandardní chování a pak případně tok blokovat. „To už jsou ale velmi sofistikované, a tedy i nákladné testy, které se proto běžně neprovádí. Navíc jde o zařízení zákazníka, který je za jeho provoz odpovědný a nelze ho proto blokovat či odpojit od sítě třeba z důvodu slabého hesla,“ doplňuje Václav Hanousek.

 

Základy bezpečnosti v domácí síti

  • nenechávejte internetová zařízení v základním nastavení: nejlepší je změnit nejen heslo, ale pokud to jde, tak i přihlašovací jméno
  • používejte bezpečná hesla: návod najdete třeba na Wikipedii
  • mějte vždy aktuální firmware zařízení (hlavně u routeru, který je branou do internetu): některé moderní routery už provádějí základní bezpečnostní aktualizace automaticky, někdy se o zařízení starají operátoři – například O2 centrálně spravuje nastavení routerů, které si zákazníci pořídili spolu se službami

A když už budete řešit bezpečnost, zabezpečte i svou WiFi síť – opět jsme už o tom psali.





Související články