In-security by default

Javier Zubieta, odpowiedzialny za rozwój działalności w zakresie cyberbezpieczeństwa w GMV Secure e-Solutions  uczestniczy w Spotkaniu nt. Integralnego Bezpieczeństwa (SEG2)

Dziewiąta edycja spotkania na temat zintegrowanego bezpieczeństwa (Seg2) zorganizowana przez Red Seguridad i Seguritecnia zgromadziła specjalistów i przedstawicieli administracji i instytucji publicznych. Javier Zubieta, odpowiedzialny za rozwój działalności w zakresie cyberbezpieczeństwa w GMV Secure e-Solutions, przedstawił prezentację pt. „Przypadek Mirai - historia zombie”.

W prezentacji tej Javier Zubieta wyjaśnił, na czym polegał cyberatak skierowany przeciwko firmie Dyn, zarządzającej DNS-ami (Domain Name Service) kilkunastu korporacji świadczących usługi w Internecie. Kilka fal ataków określanych jako rozproszona odmowa usługi (ang. DDoS – distributed denial of service) zablokowało na około 10 godzin ponad 60 platform internetowych na całym świecie, głównie w Stanach Zjednoczonych. Ataki te pokazały, między innymi, jak słabo zabezpieczony jest IoT (Internet of Things).

W przypadku ataku na Dyn hakerzy nie użyli komputerów w charakterze zombie lecz wykorzystali routery, telewizory oraz, przede wszystkim, kamery internetowe i monitoringowe. Do rozprzestrzeniania ataku użyli ogólnie dostępnego malware typu bot o nazwie Mirai, który zainfekował urządzenia składające się na Internet of Things, przekształcając je w narzędzia ataku DDoS.

Javier Zubieta, odpowiedzialny za rozwój działalności w zakresie cyberbezpieczeństwa w GMV Secure e-Solutions  uczestniczy w Spotkaniu nt. Integralnego Bezpieczeństwa (SEG2)

Dziesiątki milionów osób na całym świecie uniemożliwiono dostęp i korzystanie z aplikacji i usług. Zaatakowane i sparaliżowane zostały usługi krytyczne dla handlu online i inne ważne usługi SaaS. Atak DDoS na firmę Dyn był jednym z najszerzej zakrojonych cyberataków w ostatnich latach, ale jedynie pierwszym z wielu, które nastąpią w najbliższej przyszłości. Javier Zubieta i inni eksperci ds. cyberbezpieczeństwa podkreślają, że producenci urządzeń IoT powinni zadbać o ich bezpieczeństwo „już na etapie produkcji poprzez odpowiednie mechanizmy bezpieczeństwa, w szczególności w ich ustawieniach domyślnych. W ataku na Dyn hakerzy wykorzystali nazwy użytkownika i hasła skonfigurowane podczas produkcji urządzeń IoT, co oznacza, że nie są one wystarczająco bezpieczne”.

Przypadek przedstawiony przez Javiera Zubietę dowodzi też tego, że należy podwyższyć poziom cyberbezpieczeństwa w całym łańcuchu dostaw, ponieważ atak skierowany przeciwko któremukolwiek z jego elementów może mieć negatywny wpływ zarówno na pozostałe jego części jak i na całość. Zubieta dodał również na zakończenie swej prezentacji, że „konieczne jest wykrycie sprawców ataku i stworzenie międzynarodowych mechanizmów bezpieczeństwa pozwalających na zapobieganie tego rodzaju zagrożeniom”.