Dicembre 2016

Volume 31 Numero 13

Il presente articolo è stato tradotto automaticamente.

Nota del redattore - L'Internet delle cose violate

Da Michael Desmond | Dicembre 2016

Michael DesmondIn settembre al fine di MSDN Magazine anno scorso, ho parlato una coppia di pirati informatici che hanno dimostrato come è possibile requisire controllo di un SUV Cherokee Jeep su Internet, violazione del sistema di intrattenimento dell'automobile per manipolare freni, trasmissione e altri controlli ("The Internet di auto Wrecks," msdn.com/magazine/mt422336). Come ho scritto al momento:

"Viene visualizzato tutto questo come un test iniziali del concetto di Internet delle cose (IoT). Carmakers non soddisfare in modo univoco la protezione dei sistemi IoT, dalla maggior parte degli account, quasi tutti gli utenti non è valido perché comporta, ma il rischio da affrontare è grave. "

Non conosco il semestre.

In un quiet venerdì nel mese di ottobre, milioni di webcam, masterizzatori video digitali (i DVR) e altri rose dispositivi consumer collegati fino a un prolungato montaggio distribuita attacco denial of service (DDoS) nel provider di Server DNS (Domain Name) Dyn. Assault digitale calati il servizio DNS Dyn e negato l'accesso per milioni di persone a importanti siti Web e servizi, tra cui Twitter, Tumblr, Amazon e Netflix.

Naturalmente, gli attacchi DDoS sono niente di nuovo. Poiché volgere del secolo pirati informatici sono stati sfruttano client infetti PC e server di agire come armate zombie pacchetto hurling che il sovraccarico di destinazione siti Web e servizi. Questa volta l'attacco proviene non da computer infetti, ma da un pool di maggior di compromessi dispositivi connessi a Internet. Assault risultante è senza precedenti sia le dimensioni e caratteri, di sovraccaricare l'infrastruttura di Dyn e che il servizio DNS scendere di fuori rete.

Gli esperti della protezione sono warning per anni sulla proliferazione di dispositivi non leggermente protetti o come parte dello spostamento IoT e ora il controllo sta home per roost. L'attacco, eseguita utilizzando Mirai malware coinvolti decine di milioni di indirizzi IP per diventare più grandi campagna DDoS nella cronologia, superando l'attacco Gbps 620 per il sito KrebsOnSecurity nel mese di settembre.

Come sono stati in grado di controllo di questo tipo un esercito ampia di dispositivi IoT, requisire pirati informatici chiedere? Utilizzando la tecnica sofisticata per attaccare i dispositivi e le relative password predefinito.

Mi auguro che si sta rileva il sarcasmo qui, perché è, che stabilisce su immagini complete vera e propria.

IoT promette di accogliere una durata d'oro di intelligenza, automazione e controllo, in cui milioni di dispositivi smart device comunica e utilizzo di un concerto promettono trasformare tutto. Ma l'errore per proteggere questi dispositivi o per stabilire uno standard di settore per impostare un punto di riferimento per la protezione, genera alcuni risultati grim. La chiamata Internet delle cose Pwned.

Il fatto sad è che abbiamo avuto la possibilità nelle prime fasi di questa rivoluzione a fare la cosa giusta. Per sicurezza seriamente e stabilire un'infrastruttura di protezione avanzata di dispositivi connessi che, come minimo, fronteggiare le forze inevitabile che si può tentare di sfruttare tali. Ma questa impostazione. Non è riuscito anche carmakers, il cui prodotti potrebbero inserire i clienti in pericolo mortali, rudimentali operazioni per proteggere i propri dispositivi.

Ma in un quiet venerdì nel mese di ottobre, tutti gli elementi modificati. E forse ora vedremo un'azione significativa per proteggere i dispositivi che si prevedono di forma il panorama digitale per molti anni a venire.


Michael Desmond*è il caporedattore di MSDN Magazine. *