Avertir le modérateur

10/03/2019

When IoTs Become BOTs, The Dark Side of Connectedness.Institut for International Research>SRU-Electronics .Human Network, Serving the Planet with Global News, News search engine, "Know where to find the information and how to use it - That's the secret of

 0GR3TXHD_400x400SR.jpg"The secret of the success"

Learn, Meet, Discover, Exchange, Collaborate, Connect, Anywhere, Anytime, Any device, the people..by the people, everything.

Human Network, Serving the Planet with Global News, News search engine, "Know where to find the information and how to use it - That's the secret of success"Networking the World"

Institut for International Research>SRU-Electronics ...

Your industry partner in emerging technology research

"Networking the World" 

2020 via time machine: networks and systems

When IoTs Become BOTs, The Dark Side of Connectedness

Imaginez ce que nous pouvons faire ensemble

FRANCEWEB group

FranceWeb Planète

RECHERCHER, OBSERVER, METTRE EN LIEN, DIFFUSER

Les dossiers de FranceWeb ont un double objectif : d'une part, vous documenter sur un thème précis et d'autre part, satisfaire votre curiosité au fil des lectures. A cette fin, vous trouverez en ouvrant chaque dossier, des explications aussi complètes que claires sur les sujets étudiés. Les tableaux, les données commentées et les éclaircissements techniques font également place à des simplifications, afin de satisfaire l'ensemble des lecteurs.

Ensemble créons de la valeur 

"Un pour Tous".."Tous pour Un".."Chacun pour Soi"

FranceWeb : C'est Moi, C'est Vous, C'est Nous !

 C'est notre capital !

FranceWeb en un clic de souris,

Bienvenue sur FranceWeb

Tout le monde peut participer, et chaque amélioration est utile.
Merci d'aider le monde à découvrir de nouvelles choses !

Each day our lives become more connected. We revel in our mastery over our domain as we tap on smart phones to change the heat in our home, see who’s at the front door or remotely start our car on a snowy morning. Connectivity makes our lives easier, and more enjoyable. There is a dark side though to all of this connectedness, if we can control these devices then it’s possible others can as well. Last Friday we saw a harbinger of what can be achieved with Internet of Things (IoT) devices that are poorly designed. At one point Dyn reported 10s of millions of IoT device IP addresses that were sending them huge volumes of bogus network traffic. Dyn is one of the root Name Servers on the Internet. This congestion effectively slowed access to a crawl for east coast US users of Amazon, Twitter, Github, Reddit, and many other popular sites.

The compromised IoT devices all appear to be built using the Swiss Army knife of Embedded Linux, BusyBox, and as such might not be readily patchable. Most of these IoT devices are webcams, smart DVRs, and home routers, but they are just the tip of the 1.2 million device iceberg that is the Mirai Botnet. To put this number in perspective the current active duty strength of the US Armed Forces is nearly the same number, 1.28 million. Image all of our active duty military sitting at keyboards running programs to attack a single website, that’s the power that “Anna_Senpai” the single person behind Mirai wields. Now by contrast Mirai isn’t the largest BOTnet we’ve ever seen, others like Conficker or Cutwall were larger, but this is the first one built entirely of IoT devices.

So how can we cut Mirai off at the knees? Well it’s actually pretty simple, create a unique userid and password on all your IoT devices. All the devices in Mirai were hijacked because the owners of these devices never changed the product’s default userid or password. If you’re still running with the defaults on your home router, and other IoT devices, please change them now. You may be a slave to Mirai, and not even know it.

What if you’re the next target for Mirai, how can you defend yourself? Turns out Dyn wasn’t the first victim, a month earlier Mirai was used to attack Brian Krebs, noted cyber security blogger. Brian Krebs had recently published an article on a company that sold DDoS as a service. At its peak the DDoS assault against his Blog reached 620 Gigabits/second, effectively silencing Krebs for a short time. When attackers are this diverse the most effective solution is often to distribute the attack load across numerous devices and deploy special hardware filtering in silicon at the edge that is designed to mitigate these attacks. In Brian Krebs case he moved over to Google’s “Project Shield” a platform designed to host journalists who otherwise might be silenced by DDoS attacks.

Russell Stern has served as President and CEO at Solarflare Communications since 2004. He was formerly President and CEO at JNI Corporation in San Diego, California. Prior to JNI, Stern served as General Manager and COO at Quantum Corporation.

Quand les IoT deviennent des BOT, le côté obscur de la connectivité

Chaque jour, nos vies deviennent plus connectées. Nous profitons de notre maîtrise de notre domaine en tapant sur des téléphones intelligents pour modifier la température de notre maison, voir qui est à la porte d'entrée ou démarrer notre voiture à distance par un matin neigeux. La connectivité rend nos vies plus faciles et plus agréables. Il y a un côté obscur à toute cette connectivité, si nous pouvons contrôler ces appareils, il est possible que d'autres le puissent aussi. Vendredi dernier, nous avons été témoins de ce qui peut être réalisé avec des dispositifs Internet des objets (IoT) mal conçus. À un moment donné, Dyn a signalé 10 millions d'adresses IP de périphériques IoT qui leur envoyaient d'énormes volumes de trafic réseau fictif. Dyn est l'un des serveurs de noms racine sur Internet. Cet encombrement a effectivement ralenti l'accès à l'analyse des utilisateurs d'Amazon, de Twitter, de Github, de Reddit et de nombreux autres sites populaires de la côte est des États-Unis.

Les périphériques IoT compromis semblent tous avoir été construits avec le couteau suisse de Embedded Linux, BusyBox, et en tant que tels, pourraient ne pas être facilement réparables. La plupart de ces appareils IoT sont des webcams, des enregistreurs numériques intelligents et des routeurs domestiques, mais ils ne représentent que la partie visible des 1,2 million d'appareils que constitue le botnet Mirai. Pour mettre ce chiffre en perspective, l'effectif actuel des Forces armées américaines en service actif est presque le même, soit 1,28 million. Image Tous nos militaires en service actif assis aux claviers exécutant des programmes pour attaquer un seul site Web, voilà le pouvoir que possède «Anna_Senpai», la seule personne derrière Mirai. Par contraste, Mirai n'est pas le plus grand réseau BOTnet que nous ayons jamais vu. D'autres, comme Conficker ou Cutwall, étaient plus grands, mais il s'agit du premier à être entièrement construit à partir de périphériques IoT.

Alors, comment pouvons-nous couper Mirai au niveau des genoux? En fait, c'est très simple: créez un identifiant et un mot de passe uniques sur tous vos appareils IoT. Tous les périphériques de Mirai ont été piratés car leurs propriétaires ne ont jamais changé l'identifiant ou le mot de passe par défaut du produit. Si vous utilisez toujours les paramètres par défaut de votre routeur domestique et d'autres périphériques IoT, veuillez les modifier maintenant. Vous êtes peut-être un esclave de Mirai et vous ne le savez même pas.

Et si vous êtes la prochaine cible de Mirai, comment pouvez-vous vous défendre? Il s'avère que Dyn n'était pas la première victime, un mois plus tôt, Mirai était habitué à attaquer Brian Krebs, a déclaré un blogueur en cyber-sécurité. Brian Krebs avait récemment publié un article sur une entreprise qui vendait des DDoS en tant que service. À son apogée, l'assaut de DDoS contre son blog atteignait 620 gigabits / seconde, réduisant au silence le Krebs pendant un court laps de temps. Lorsque les pirates sont aussi diversifiés, la solution la plus efficace consiste souvent à répartir la charge d’attaque sur de nombreux périphériques et à déployer un filtrage matériel spécial sur du silicium au niveau du bord, conçu pour atténuer ces attaques. Dans l’affaire Brian Krebs, il s’est tourné vers «Project Shield» de Google, une plate-forme conçue pour accueillir des journalistes qui pourraient autrement être réduits au silence par des attaques DDoS.Russell Stern est président et chef de la direction de Solarflare Communications depuis 2004. Il était auparavant président et chef de la direction de JNI Corporation à San Diego, Californie. Avant de rejoindre JNI, Stern était directeur général et directeur de l’exploitation de Quantum Corporation.

Les commentaires sont fermés.

 
Toute l'info avec 20minutes.fr, l'actualité en temps réel Toute l'info avec 20minutes.fr : l'actualité en temps réel | tout le sport : analyses, résultats et matchs en direct
high-tech | arts & stars : toute l'actu people | l'actu en images | La une des lecteurs : votre blog fait l'actu