Pochi giorni fa un attacco informatico ha tolto la connessione a Internet a quasi un milione di utenti Internet tedeschi collegati alla rete Deutsche Telekom. Lo stesso attacco ha preso di mira anche le reti informatiche governative tedesche, secondo le comunicazioni dell’ufficio governativo per la sicurezza informatica (BSI) del paese, riportate da Reuters.
L’attacco colpisce alcuni modelli specifici di router degli utenti, prodotti dalla Zyxel e dalla Arcadyan (venduti in Germania con il marchio Speedport), e si è esteso anche ad altri paesi, come Irlanda, Brasile e Regno Unito.
La fonte di questo nuovo blackout informatico è, ancora una volta, una botnet creata usando Mirai, il software che consente di prendere il controllo delle telecamerine IP di sorveglianza e di altri dispositivi connessi a Internet senza protezioni e di trasformarli in generatori di traffico che intasa un sito fino a renderlo inaccessibile (DDOS). Un attacco basato su Mirai era riuscito a far crollare Spotify e Twitter a fine ottobre scorso.
Le aziende produttrici dei router coinvolti stanno distribuendo degli aggiornamenti di sicurezza che impediscono ai dispositivi di essere infettati. Chi è già stato colpito, però, difficilmente riceverà l’aggiornamento, perché un router infettato respinge gli aggiornamenti e quindi è necessario chiamare l’assistenza tecnica per ripristinarlo.
Secondo una ricerca fatta tramite Shodan da un lettore, Decio, in Svizzera ci sono quasi 500.000 dispositivi che hanno la porta 7547 aperta (e quindi sono probabilmente attaccabili) e più o meno altrettanti anche in Italia.
Purtroppo questa nuova moda di attaccare i dispositivi connessi a Internet invece dei computer si sta diffondendo, anche perché è relativamente facile da seguire: mentre i computer diventano man mano più protetti, gli altri dispositivi spesso vengono messi in commercio senza alcuna attenzione alla sicurezza o con falle gravi, come quella che è stata segnalata per alcune telecamere IP di Siemens (per le quali è disponibile un aggiornamento correttivo).
Non si tratta di un rischio ipotetico: se un dispositivo vulnerabile viene connesso a Internet, verrà infettato, e in poco tempo. Il ricercatore di sicurezza Rob Graham ha provato a collegare a Internet una telecamera IP della JideTech e ha scoperto con stupore che è stata individuata e infettata nel giro di 98 secondi.
Fonti aggiuntive: Motherboard, Ars Technica, Engadget, Deutsche Telekom.
Nessun commento:
Posta un commento
Se vuoi commentare tramite Disqus (consigliato), vai alla versione per schermi grandi. I commenti immessi qui potrebbero non comparire su Disqus.