Utama Inovasi Hack Attack on Drudge Laporkan Tanda Kekacauan yang Akan Datang

Hack Attack on Drudge Laporkan Tanda Kekacauan yang Akan Datang

Film Apa Yang Harus Dilihat?
 
Apa yang terjadi di dalam otak router Anda?Sean Gallup/Getty Images



Portal web miring kanan yang populer, Laporan Drudge , sempat offline minggu lalu. Insiden seperti ini hanya akan menjadi lebih umum sampai pembuat kebijakan atau perusahaan teknologi serius memperbaiki gadget yang terhubung, juga dikenal sebagai internet of things (IoT).

Dalam posting sejak dihapus, akun @DRUDGE terverifikasi situs di Twitter diposting minggu lalu, Apakah pemerintah AS menyerang LAPORAN DRUDGE? DDoS terbesar sejak awal situs. Perutean yang SANGAT mencurigakan [dan pengaturan waktu], karena International Business Times melaporkan .

Laporan Drudge tidak menanggapi permintaan Jumat untuk rincian lebih lanjut tentang waktu dan perutean yang mencurigakan.

Lalu lintas dari Laporan Drudge sangat besar. Web serupa memperkirakan itu melihat 178 juta kunjungan pada bulan November dan hampir 80 persen dari lalu lintas itu langsung. Dengan kata lain, daripada mengklik dari Facebook atau menemukannya dalam pencarian, pengunjung mengetikkan URL langsung ke browser mereka atau mereka mengaturnya sebagai halaman yang dibuka browser mereka saat diluncurkan.

Pentingnya Drudge untuk penerbit lain tidak dapat dilebih-lebihkan. Selain kemampuannya untuk mengarahkan lalu lintas ke situs lain, kurasi hati-hati dari pendirinya, Matt Drudge, bertindak sebagai segel persetujuan untuk situs yang mencari persetujuan dari salah satu dari sedikit orang di media Amerika yang mampu seorang diri mengemudi percakapan nasional.

Bagi mereka yang belum mengunjungi, situs ini sangat dikhususkan untuk tautan ke situs lain. Platform analisis web Parse.ly saat ini memperkirakan bahwa 0,7 persen dari semua lalu lintas rujukan ke situs yang dipantaunya berasal dari Drudge. Itu tiga kali lebih banyak dari Reddit, hanya 0,1 persen di belakang Google News.

Apa itu serangan DDoS?

Istilah ini telah dilontarkan begitu banyak akhir-akhir ini sehingga orang mungkin membacanya tanpa mengetahui apa itu. Sering disebut sebagai peretasan, itu agak bisa diperdebatkan. Beberapa orang mungkin berpendapat bahwa serangan DDoS tidak lebih dari peretasan daripada menendang pintu ke bawah adalah mengambil kunci.

DDoS mengacu pada penolakan layanan terdistribusi. Ini membanjiri situs (atau node jaringan) dengan lalu lintas dari berbagai sumber. Begitu banyak lalu lintas sehingga situs menjadi tidak tersedia untuk pengunjung yang sah, tetapi serangan DDoS tidak berdampak apa pun pada situs itu sendiri (selain berpotensi menghabiskan anggaran hostingnya). Setelah serangan DDoS selesai, situs tetap ada, sama seperti sebelumnya, tidak rusak.

Bruce Schneier menggambarkan serangan DDoS dalam istilah dunia nyata cara ini : bayangkan sekelompok orang menelepon setiap layanan pengiriman di kota sekaligus dan meminta mereka semua untuk mengirimkan sesuatu ke rumah Anda. Rumah Anda baik-baik saja, tetapi tidak ada yang bisa mencapainya karena jalan di sekitarnya tersumbat.

Dalam hal ini, serangan DDoS tidak benar-benar meretas situs target. Namun, ada banyak cara untuk membangun sistem DDoS, dan di situlah kepintaran berperan.

Hari-hari ini, sistem DDoS mengandalkan peretasan senjata mereka, yang merupakan perangkat yang disusupi yang terhubung ke internet (seperti router, printer, TV, dan lain-lain). Ironisnya, kamera keamanan adalah mungkin yang paling berbahaya . Konsumen membeli gadget rumah pintar, tidak pernah mengubah nama pengguna dan kata sandi pabrik dan itu membuat mereka rentan terhadap akses jarak jauh oleh perangkat lunak kriminal.

Perangkat lunak menemukan perangkat ini, menempatkan beberapa kode pada mereka dan kemudian mengarahkan mereka untuk mengirim permintaan ke alamat IP tertentu ketika serangan terjadi. Pengguna perangkat mungkin tidak akan menyadarinya. Permintaan dari satu perangkat pun tidak akan cukup untuk memengaruhi situs, tetapi ketika dikalikan menjadi ratusan ribu, itu bisa cukup untuk mematikan situs.

Metode ini disebut botnet. Monitor bayi atau kulkas pintar Anda dapat berkontribusi terhadap serangan botnet dan Anda tidak akan tahu.

Kami sebelumnya melaporkan tiga strategi untuk mengalahkan botnet.

Siapa yang memukul Laporan Drudge?

Ini pada dasarnya adalah pertanyaan yang mustahil untuk dijawab, seperti sifat serangan terdistribusi yang memberatkan. Peretas mempersulit menghubungkan penyerang dengan membuka sumber perangkat lunak mereka. Botnet Mirai, misalnya, yang menggunakan layanan infrastruktur internet offline Anda pada bulan Oktober, adalah open source. Menyiapkan botnet tidak sepele, tetapi ketersediaan kode berarti ada lebih dari beberapa musuh di luar sana yang dapat menggunakan perangkat lunak.

Serangan di situs tersebut tampaknya berlangsung singkat berdasarkan laporan. IB Times menulis bahwa itu dimulai sekitar jam 7 malam. Itu Washington Times diperiksa pada 20:30 dan itu kembali, jadi tidak mungkin lebih dari 90 menit.

Ada DDoS untuk menyewa situs yang akan meluncurkan ratusan gigabit lalu lintas serangan di sebuah situs dan membebankan biaya per menit, Matthew Prince, CEO Cloudflare , sebuah perusahaan yang membantu situs mengurangi serangan DDoS, menulis dalam email. Biaya layanan ini relatif rendah, kemungkinan kurang dari $1.000 untuk serangan 90 menit. Laporan Drudge bukan pelanggan Cloudflare.

Jika kita tahu lebih banyak tentang sifat serangan itu, kecanggihan musuh dapat menunjukkan sesuatu tentang identitasnya.

Jumlah aktor yang dapat melakukan serangan paling canggih masih cukup terbatas, Andy Yen, salah satu pendiri surat proton , kata Pengamat dalam email. Umumnya, kecanggihan serangan adalah indikator yang baik, misalnya, apa vektor serangannya, berapa banyak titik jaringan yang diserang secara bersamaan, dan seberapa cepat penyerang mampu melawan tindakan defensif.

Protonmail menyediakan layanan email terenkripsi. Sistem komunikasinya yang tidak terintai telah menempatkan target di belakangnya. Pada tahun 2015, ia terkena serangan DDoS dua-untuk-satu, seperti yang dilaporkan oleh Pengamat. Yen menjelaskan bahwa perusahaan tahu bahwa yang lebih besar dari dua serangan itu buruk ketika menjadi jelas bahwa penyerangnya mengenai beberapa node Eropa untuk mempersulit layanan untuk mengarahkan lalu lintas di sekitarnya. Kecanggihan semacam itu menunjukkan bahwa itu disebabkan oleh sesuatu yang lebih canggih daripada geng cyber, bahkan mungkin negara-bangsa.

Akankah serangan DDoS menjadi lebih buruk?

Kelihatannya seperti itu, tetapi tidak semua orang setuju.

Verisign baru saja merilis laporan yang menyebutkan bahwa jumlah serangan telah turun , meskipun ukurannya telah meningkat. Pelanggan Verisign melihat serangan yang jauh lebih besar tahun ini dari tahun lalu, tetapi serangan itu juga menyusut seiring berjalannya tahun. Laporan tersebut hanya melewati kuartal ketiga tahun lalu, kurang dari periode waktu yang mencakup serangan epik terhadap Krebs dan Dyn; namun, Verisign mengamati serangan pengaturan rekor pada salah satu pelanggannya selama periode waktu tersebut.

Ada sedikit insentif pasar untuk memperbaiki masalah, karena Schneier menjelaskan di blognya. Seorang konsumen membeli kamera pengasuh yang terhubung. Dia memeriksanya di ponselnya sesekali. Tampaknya bekerja. Dia senang. Pabrikannya sudah dibayar. Ini bahagia. Sementara itu, mengirimkan satu dari jutaan ping ke beberapa situs yang diserang. Korban penyerangan sama sekali tidak terlibat dalam transaksi ini.

Lebih banyak penjahat dunia maya masuk ke DDoS sebagai bisnis Layanan setiap hari, sementara pemerintah dan pembuat perangkat keras berlama-lama. Merkle melaporkan bahwa lini bisnis hanya menjadi lebih menguntungkan. Faktanya, veteran menghasilkan uang bukan dengan menjalankan serangan tetapi dengan dibayar oleh penyerang lain untuk membantu mereka memulai .

Dengan kode sumber Mirai open source dan keefektifannya terbukti, lebih banyak orang yang mencari uang dengan cepat masuk ke dalamnya. Dengan lebih banyak pemain di pasar, harga akan turun. Pro akan mulai memodifikasi Mirai dan basis kode lainnya dan itu akan berkembang. Faktanya, Imperva sudah mendeteksi meriam botnet 650Gbps baru yang tanda tangannya berbeda dengan Mirai.

Seperti yang dilaporkan Brian Krebs (yang situsnya terkena serangan raksasa tahun lalu), banyak perangkat IoT telah mulai membutuhkan perubahan kata sandi default saat pengaturan. Itu semua baik dan bagus, tetapi orang-orang buruk dalam memilih kata sandi. Carilah iterasi berikutnya dari Mirai, cobalah 1000 kata sandi teratas yang paling sering digunakan. Akhirnya, mereka bisa menggunakan AI untuk menebak kata sandi.

Selain itu, produk baru tidak membahas perangkat lama yang bahkan mungkin tidak diingat pengguna terhubung ke internet. Berapa ribu usaha kecil yang memiliki router dan printer yang belum pernah mereka pikirkan selama bertahun-tahun dan pasti tidak punya waktu untuk memikirkannya hari ini?

Ini mungkin berita lama bagi sebagian besar dari kita, tetapi para peneliti dan ahli masih menyaring data minggu lalu

Apa yang dapat saya?

Tidak banyak, tetapi ini tidak ada salahnya: cari tahu cara masuk ke sisi administratif setiap perangkat yang Anda hubungkan ke internet. Matikan. Cabut itu. Hidupkan kembali, masuk ke bagian belakang dan ubah kata sandi menjadi sesuatu yang aneh .

Memberi tahu pemimpin terpilih Anda bahwa Anda ingin melihat undang-undang dan peraturan yang mewajibkan pembuat perangkat yang terhubung untuk melindungi internet juga tidak ada salahnya.

Artikel Yang Mungkin Anda Sukai :