Abonare Newsletter

Selecteaza Domeniu:

Probleme Privind Securitatea AV

 

In acest articol, obiectivul nostru este sa ne concentram asupra securitatii dispozitivelor AV. Cu toate acestea, vom folosi o abordare indirecta la acest subiect. In primul rand, vom discuta despre un protocol de internet care este absolut esential pentru buna functionare a majoritatii retelelor IP. Este deosebit de important pentru utilizarea si functiile Internetului. Apoi, ne vom indrepta atentia asupra atacului care a negat utilizarea acestei resurse pentru o perioada de timp. In cele din urma, vom explica modul in care dispozitivele AV au jucat un rol esential in timpul atacului.

 

Domain Name Services (DNS) este vital pentru functionarea majoritatii retelelor IP. Singura exceptie ar fi retelele mici si izolate cu cateva dispozitive fara conexiune cu alte retele de companii sau cu Internetul. Capacitatea DNS depinde de sisteme si dispozitive de pe tot globul. Este o baza de date de nume stocata si distribuita care translateaza de fapt (“mapeaza”) din numele domeniului in adrese IP si din adrese IP in nume. De exemplu, se intelege ca adresa 8.8.8.8 are legatura cu Google deoarece DNS are adresa de retea a server-ului in baza de date. De ce este aceasta baza de date distribuita critica pentru fiecare dintre noi? Cand intram pe web si facem clic pe o pictograma sau tastam un nume precum matrox.com intr-un browser, cerem o resursa de la un server. Totusi, nu avem nevoie de adresa acelui server deoarece DNS ne spune ca adresa IP este 138.11.2.65. Cu toate acestea, majoritatea oamenilor sunt surprinsi sa afle ca atunci cand vizitezi o pagina de pornire tipica a unei companii sau a unui colegiu, browserul tau trimite interogari DNS 12-18 pentru a obtine toate resursele necesare pentru a construi acea pagina pentru tine. Cu alte cuvinte, eliminati capacitatea DNS si nu veti puteti rasfoi sau obtine resurse de pe Internet. Ganditi-va la impactul acestei functii asupra clientilor care cauta produse sau servicii pe site-ul web al companiei dvs.

 

Acum, haideti sa ne indreptam atentia asupra unui atac asupra DNS care a fost foarte perturbator. Pe 16 octombrie 2016, un atac de refuz al serviciului a fost lansat pe DYN, un important furnizor de servicii DNS. Aceasta perturbare a facut ca multe site-uri web sa fie aproape inaccesibile mai mult de doua ore. Unele dintre companiile afectate au fost Fox News, Amazon si Paypal. Dupa cateva ore, atacul a fost blocat, dar s-a mai repetat de doua ori in timpul zilei. Acum, sa raspundem la o intrebare cu raspunsuri multiple. Atacul a fost lansat in primul rand de catre:

 

  1. un grup clandestin, sponsorizat de natiuni din Pacific, probabil Coreea de Nord.
  2. studenti la cibernetica nemultumiti.
  3. compromiterea unui numar mare de camere si alte dispozitive de sistem incorporate.
  4. un fost angajat al Paypal.
  5. compromiterea serverului de plati al unui comerciant cu amanuntul.

Raspunsul este C. Unele rapoarte indica faptul ca botnet-ul camerelor si dispozitivelor este posibil sa fi depasit 100.000. Adica, atacul a fost lansat pentru ca cineva a avut control asupra acestui numar vast de dispozitive si a putut emite comanda de atac. Iata partea cu adevarat infricosatoare. Atacul, numit Mirai, s-a bazat pe compromiterea dispozitivelor de atac utilizand o lista cu 60 de combinatii comune de nume de utilizatori/ parole setate ca valori implicite din fabrica. Parolele nu au fost modificate niciodata de utilizatori si acest lucru a facut ca dispozitivele sa fie vulnerabile la server-ul de control Mirai. Industria AV trebuie sa opreasca livrarea dispozitivelor  cu combinatii implicite de autentificare, cum ar fi admin/ blank.