image

VS neemt maatregelen tegen ddos-aanvallen IoT-botnets

dinsdag 25 oktober 2016, 10:32 door Redactie, 6 reacties

De Amerikaanse overheid heeft laten weten dat het maatregelen neemt om nieuwe ddos-aanvallen door Internet of Things-botnets te voorkomen. Aanleiding zijn de aanvallen op dns-aanbier Dyn van afgelopen vrijdag waardoor populaire websites zoals Twitter, Spotify en Netflix niet of slecht bereikbaar waren.

In een reactie stelt het ministerie van Homeland Security dat het de gebeurtenissen rond de ddos-aanval op Dyn nauwlettend volgt. Dezelfde dag nog heeft het ministerie met 18 grote telecomaanbieders contact gehad om informatie over het incident te delen. "Op dit moment denken we dat de aanval is afgeslagen. We hebben relevante informatie met onze partners en via ons Automated Indicator Sharing programma gedeeld", aldus de verklaring.

Ook wijst het ministerie naar de Mirai-malware die bij de aanvallen is ingezet. Zo werkt het National Cybersecurity & Communications Integration Center (NCCIC) samen met opsporingsdiensten, de private sector en onderzoekers aan manieren om Mirai en andere gerelateerde malware te stoppen. Daarnaast heeft het ministerie een aantal strategische principes voor het beveiligen van het Internet of Things opgesteld die de komende weken zullen worden gepubliceerd.

Reacties (6)
25-10-2016, 10:52 door Anoniem
Als alle ISP's spoofed IP adressen blokkeren zijn een groot aantal van dit soort aanvallen niet meer mogelijk. Een ISP kan dat relatief simpel doen op de client side, want daar voert de ISP zelf het adresbeheer en weet ie dus precies wat is toegestaan en wat niet. MAar dit werkt alleen als alle ISP's meedoen, en dat laatste zal wel een probleem zijn.
25-10-2016, 12:16 door Anoniem
Door Anoniem: Als alle ISP's spoofed IP adressen blokkeren zijn een groot aantal van dit soort aanvallen niet meer mogelijk. Een ISP kan dat relatief simpel doen op de client side, want daar voert de ISP zelf het adresbeheer en weet ie dus precies wat is toegestaan en wat niet. MAar dit werkt alleen als alle ISP's meedoen, en dat laatste zal wel een probleem zijn.

Je wil niet weten hoeveel ISPs (en bedrijven) intern eigenlijk publieke IP adressen gebruiken die eigenlijk niet aan hen toebehoren...
Dat maakt het invoeren van IP spoofing maatregelen soms moeilijk omdat er een kans bestaat dat ze hun eigen interne hosts zullen blokkeren.
25-10-2016, 13:04 door PietdeVries - Bijgewerkt: 25-10-2016, 13:53
^^Dat - en ophouden met standaard wachtwoorden op devices. Plak desnoods een sticker op een webcam met daarop de inlog gegevens, en zorg dat een factory-reset ook het wachtwoord terugzet naar deze instellingen. Weg met de root/root, admin/password combinaties...

Die Mirai malware had maar 25-30 default password combinaties. Als je daarmee een botnet van miljoenen devices aan kan leggen dan is er wel iets grondig mis met hoe fabrikanten omgaan met security
25-10-2016, 14:14 door Anoniem
Door Anoniem: Als alle ISP's spoofed IP adressen blokkeren zijn een groot aantal van dit soort aanvallen niet meer mogelijk.

Deze laatste aanvallen gebruiken geen gespoofde IP adressen. Dit zal het probleem dus ook niet oplossen.
25-10-2016, 21:59 door Anoniem
Inderdaad,, deze laatste aanval had niets maar dan ook niets met ip spoofing te maken.
26-10-2016, 10:20 door Anoniem
Door Anoniem: Als alle ISP's spoofed IP adressen blokkeren zijn een groot aantal van dit soort aanvallen niet meer mogelijk. Een ISP kan dat relatief simpel doen op de client side, want daar voert de ISP zelf het adresbeheer en weet ie dus precies wat is toegestaan en wat niet. MAar dit werkt alleen als alle ISP's meedoen, en dat laatste zal wel een probleem zijn.

Spoofed IP's kan je enkel in je eigen netwerk herkennen en fatsoenlijke IP's staan dat ook niet toe. Probleem is echter dat er ook een hoop minder fatsoenlijke ISP's zijn.

Los daarvan heeft Mirai laten zien dat je geen UDP reflection nodig hebt om 1Tb+ aan junk data te sturen, maar dat is al genoemd.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.