¿Qué hizo que el ataque Dyn DDoS del 21 de octubre fuera único?

Esto es solo una teoría.

La mayoría de los ataques de DOS provienen de lugares tradicionales, como computadoras de escritorio y portátiles. En los últimos años, también se usaron teléfonos inteligentes.

En cualquier ataque DDOS regular, el sitio web puede bloquear temporalmente cualquier dirección IP entrante que parezca estar involucrada en el ataque. Además, pueden recopilar bits de información sobre cada IP para bloquear segmentos del ataque.

Por ejemplo, digamos que la mayor parte del ataque se origina en un Gusano que infectó a los robots atacantes. Ahora, nombremos al gusano, Trojan XYZ. Después del ataque, los administradores del sitio pueden poner un bloqueo temporal en cualquier dirección IP, que puede haber sido infectada por Trojan XYZ, en función de si esas direcciones IP provienen de áreas de alto perfil que lo harían más susceptible a tener el Trojan XYZ, o incluso puede ser voluntariamente parte del ataque.

Todo eso funciona con los tipos normales de ataques DDOS, que provienen de computadoras o teléfonos, de los cuales el sitio podría extraer dicha información.

Sin embargo, este ataque utilizó principalmente dispositivos que formaban parte del IOT, tales dispositivos no retendrían los datos, las cookies, etc., que el sitio podría detectar para bloquearlos preventivamente en función de la evaluación de riesgos que el sitio realiza mientras está bajo ataque. Como no se proporcionó dicha información, fue mucho más difícil para los sitios bloquear los bots que causaron el ataque.

Si ese es el caso, no veo ninguna forma de evitar que esto suceda en el futuro, a menos que los fabricantes de IOT, comiencen a ingresar la capacidad para que los dispositivos IOT recopilen más datos de los que tienen actualmente. Eso permitiría a los sitios detectar mejor quién es real y quién es un bot.

El DNS significa el Sistema de nombres de dominio. Este sistema traduce los nombres de dominio memorizados a las direcciones IP numéricas requeridas para ubicar el sitio web con los protocolos de red subyacentes. El servicio DNS es altamente redundante y tiene una arquitectura de varias capas. Hay dos tipos de servidores DNS: autorizados y recursivos. El DNS autorizado asigna el nombre de dominio a la dirección IP mientras que el DNS recursivo almacena en caché la dirección IP del servidor DNS autorizado. Cuando visitamos un sitio web en particular, nuestra computadora portátil / computadora de escritorio habla con el DNS recursivo para la resolución del nombre de dominio. El servidor recursivo verificará si tiene un registro DNS en caché del servidor de nombres autorizado y aún tiene un tiempo de vida válido (TTL). Si el servidor recursivo no tiene el registro DNS en caché, comienza el proceso recursivo de pasar por la jerarquía DNS autoritativa para obtener la dirección IP. Si el DNS autorizado deja de funcionar, el DNS recursivo no puede resolver el nombre de dominio y nuestros escritorios no podrán conectarse al sitio web ya que no sabrán a qué IP conectarse. La falta de disponibilidad del servidor DNS dificultará la conectividad a Internet.
Leer artículo completo …

Todos están entusiasmados con la explotación de los dispositivos IoT, lo cual es realmente genial, pero personalmente creo que lo que realmente hace que el ataque sea único es la escala, la magnitud del ataque.

El ataque se basó en la infraestructura de código de malware Mirai que se filtró recientemente.

La vista previa para el ataque Dyn fue el ataque contra Brian Krebs, un blogger popular que cubre temas de seguridad cibernética, un ataque récord de 620 Gpbs.

Creo que la magnitud del ataque Dyn es solo un vistazo al futuro, donde la magnitud de los ataques seguirá aumentando y empujará a los proveedores de seguridad a comenzar a pensar en soluciones de arquitectura y mitigación que sean lo suficientemente eficientes para mitigar tales amenazas.

Desde mi punto de vista, será extremadamente interesante en el punto en que tales ataques no solo se usen, ya que tiene un método de intimidación, como en el caso de Krebs, sino una técnica de extorsión.

Piense en las empresas que obtienen todos los ingresos de ofrecer algo en línea las 24 horas, los 7 días de la semana, probablemente serán las primeras.

Lo que es único sobre el ataque Dyn DoS es el uso de dispositivos conectados a IoT (piense en monitores para bebés y similares) para gran parte del tráfico que causó el ataque. Este tráfico fue aprovechado por una botnet masiva habilitada por Mirai, una herramienta gratuita de creación de botnet. El otro ángulo fascinante aquí es el ángulo de Wikileaks: que derribar una parte de Internet de los Estados Unidos fue una recompensa por cortar la conexión a Internet de Julian Assange en la Embajada ecuatoriana en Londres.

3 cosas:

  1. Su escala masiva a 1.2Tbps lo convierte en el primer Tbps DDoS Attack
  2. El tamaño masivo de la botnet con 100,000 dispositivos que participan en el ataque DDoS
  3. El hecho de que los clientes eran dispositivos IOT infectados con una herramienta (Mirai) ampliamente disponibles y provistos de instrucciones detalladas sobre cómo usarla

Bienvenido al futuro de DDoS.

Tal vez tengo otra teoría: lea mi respuesta y mi historia personal aquí:

Terrorismo y terrorismo cibernético; ¿Estoy en medio de algo muy grande y malo? ¿O estoy haciendo una pesadilla?

El ataque Dyn y mostró una falla en el concepto de Internet. También mostró que un entorno compartido y distribuido sufre la tragedia de los bienes comunes. Un recurso compartido solo se puede usar si todos lo usan dentro de las mismas reglas esperadas para que no se frene o se quede sin recursos.

OMI, el uso de dispositivos de “Internet de las cosas” [DVR, impresoras y dispositivos conectados a Internet], para lanzar un ataque DDoS, es lo que quiere que el ataque a Dyn sea único.