Array

Attacco DDoS sfruttando circuito telecamere. ALLARME GENERALE

Date:

Share post:

Attacco DDoS da botnet-camera. Questa la nuova minaccia che spaventa il pubblico dell'”Internet delle cose”, ancora non adeguatamente schermato da episodi di pirateria informatica, ora sempre più ricorrenti.

Attacco DDoS da CCTV (Closed-Circuit TeleVision)

Con l’avvento sempre più serrato della filosofia dell'”Internet of Things” si è passati attraverso vari fasi evolutive che hanno portato ad un ambiente sempre connesso e, con esso, una serie di indiscutibili problemi inerenti il ramo dell’IT Security.

Gli attacchi si sono in tal modo intensificati grazie al fatto di non avere a disposizione la garanzia di un’adeguata protezione da fattori di pirateria informatica esterni. Benché ancora raro, un attacco DDoS che contempli l’hacking degli elettrodomestici non è un’ipotesi così remota.

attacco DDoS CCTV

Nonostante ciò, vista la diffusione capillare sia in ambiente domestico che commerciale, le IP Camera e le comuni telecamere sempre connesse sono tra le prime apparecchiature a sortire gli effetti di tali tentativi di manomissione ed intrusione.

La Security Society di Incapsula ha infatti rilevato un attacco DDoS attraverso una botnet di IP Camera CCTV con una potenza di picco pari ad oltre 20.000 richieste al secondo. Ponendo sotto esame l’attacco DDoS e di conseguenza gli IP sorgenti, Incapsula, è risalita ad un esteso elenco di telecamere accessibili da remoto unicamente attraverso le credenziali di accesso di default dei dispositivi. Il malware in particolare identifica una falla costituita dall’apertura del servizio Telnet/SSH nei dispositivi che fanno uso di una BusyBox per tentare un attacco brute force dictionary al fine di estrarne le credenziali di accesso. In questo caso la variante fa uso di un ulteriore minaccia costituita dal vero e proprio attacco DDoS CCTV del tipo HTTP GET.

 

attacco DDoS botnet

L’attacco, rivolto a terminali video che operavano con distro Linux ARM, è stato possibile grazie alla creazione di un semplice file binario ELF di scansione derivato dal noto ELF-BASHLITE che si è servito di oltre 900 CCTV sparse in tutto l’emisfero al fine di inondare di richieste un server cloud da milioni e milioni di utenti.

L’accesso, avvenuto da varie località in tutto il mondo, prova come ancora oggi non vi sia un adeguato fattore di protezione che colmi le probabilità di localizzazione ed intromissione esterne da remoto. Il miglior consiglio che vogliamo darvi è quello di cambiare immediatamente le credenziali di accesso ai vostri dispositivi ed assicurarvi, dal pannello di controllo del vostro router, che non vi siano porte aperte a connessioni Telnet/SSH. Spero di esservi stato di aiuto.

Federica Vitale
Federica Vitalehttps://federicavitale.com
Ho studiato Shakespeare all'Università e mi ritrovo a scrivere di tecnologia, smartphone, robot e accessori hi-tech da anni! La SEO? Per me è maschile, ma la rispetto ugualmente. Quando si suol dire "Sappiamo ciò che siamo ma non quello che potremmo essere" (Amleto, l'atto indovinatelo voi!)

Related articles

WhatsApp: arriva la funzione per gestire le animazioni nelle chat

Dopo le feste, il team di WhatsApp si è messo nuovamente al lavoro per migliorare la sua app....

Litio: una nuova speranza per ripristinare funzioni cerebrali e comportamentali nell’autismo

La ricerca scientifica continua a fare progressi significativi nel comprendere i meccanismi dell'autismo e nel trovare trattamenti efficaci...

Stress e cervello: individuato un circuito che non regola la risposta

La capacità di affrontare lo stress varia enormemente da persona a persona, e ora un team di neuroscienziati...

Apple: quest’anno arriverà l’Homepod con display integrato?

Avete bene in mente il prodotto di Amazon con altoparlante e display, entrambi raccolti in un'unica soluzione? ebbene Apple potrebbe proporre un...