Hackers hebben afgelopen weekend een DDoS-aanval op een dns-provider uitgevoerd, waarbij ze gebruikmaakten van connected smart devices, zoals beveiligingscamera’s en printers. O.a. populaire services als Twitter en Spotify waren niet bereikbaar vanuit de oostkust van de VS.
Een DDoS-aanval op dns-provider Dyn verhinderde enkele uren lang dat gebruikers aan de oostkust van de VS vele online services en websites konden bereiken. Ook cloud-computing service Amazon Web Services en Fastly zijn getroffen. Analisten claimen dat voor de aanval IoT-connected devices werden gebruikt.
Geïnfecteerde IoT-devices maken DDoS-aanval mogelijk
Dyn is een DNS service. Je kunt het beschouwen als een ’telefoonboek’ voor het internet. Zo zorgt een DNS service ervoor dat je naar de juiste website wordt gestuurd. Dit is een cruciaal onderdeel van de infrastructuur van het internet.
Veel van de geïnfecteerde apparaten zijn van Chinese komaf, en beschikken over eenvoudige wachtwoorden en gebruikersnamen die niet gewijzigd kunnen worden door de gebruiker. Online beveiligingsbedrijf Flashpoint meldde dat de aanval gebruikmaakt van zogenoemde “botnets” die geïnfecteerd waren met “Mirai” malware. Deze malware doorzoekt het web op zoek naar deze kwetsbare apparaten, neemt deze apparaten vervolgens over en gebruikt ze in een DDoS-aanval door gigantische hoeveelheden datatraffic te versturen naar een doelwit. Dit kan gebeuren zonder dat de eigenaar van het apparaat het überhaupt doorheeft.
DDoS-aanvallen zijn doorgaans gericht op een enkele website, maar langzaam maar zeker is er een verschuiving gaande. Tijdens de aanval op Dyn werden er véél meer websites getroffen door de aanval te richten op een DNS-server. Door de vele connected-devices is het ook gemakkelijker om nog meer traffic te versturen dan voorheen mogelijk was. Dit geeft aan dat er op het gebied van veiligheid en Internet of Things nog genoeg winst valt te behalen.