Ecco cosa è accaduto durante il pomeriggio di venerdì 21 Ottobre 2016 : parecchi tra i più famosi servizi Internet e siti, da Spotify a Twitter, da New York Times a Financial Times, da Reddit a eBay, per alcune ore sono risultati irraggiungibili a causa di un compatto attacco di modello DDoS (Distributed Denial of Service) carico di Dyn, società americana che gestisce i DNS, dando servizi di analisi del traffico in tempo reale .
Tale attacco è stato concepito mandando milioni di richieste contemporaneamente, in modo da generare un sovraccarico difficilissimo da gestire, che ha quindi consumato le risorse del sistema. Tutto ciò è stato possibile utilizzando una botnet formata non solo da personal computer, ma anche da periferiche e da quell’ infinità di apparati connessi alla rete e non correttamente protetti.
Server DNS sotto attacco, non un sito
A differenza di molti altri attacchi DDoS di cui negli anni passati abbiamo avuto già modo di parlare, la grande differenza è che in questo caso si va ad intaccare la società che gestisce i DNS e non il singolo sito: in questo modo chi ha perpetrato l’attacco ha avuto la sicurezza di una pervasività notevolmente maggiore.
Due lezioni da imparare, tra ridondanza e IoT
Da quanto è successo ci sono però almeno un paio di lezioni da cui imparare.
La prima è che l’argomento della sicurezza nell’ambito IoT non è giustamente trattato.
La seconda, più concreta, è che al giorno d’oggi è sempre più necessario avere una infrastruttura ridondante: di certo non è un caso che i siti che non hanno subito interruzioni del servizio i siti che di fianco ai server DNS di Dyn ne hanno associato altri gestiti da altri provider.
Da quanto accaduto ci sono tuttavia almeno un paio di lezioni da trarre.
La prima è che il tema della sicurezza nell’ambito IoT non è adeguatamente affrontata.
La seconda, più concreta, è che al giorno d’oggi è necessario dotarsi di una infrastruttura ridondante: basti pensare che i siti dove i server DNS di Dyn erano implementati con altri gestiti da altri provider non hanno avuto alcuna interruzioni del servizio.
È palese che questo aggiunge costi e complessità, ma alla luce dell’attacco sopra menzionato è evidente che ora la diversità architetturale e geografica diventa un’opzione irrinunciabile.
Il parere di Akamai, che ha lavorato con Dyn per risolvere quanto è successo, è che è più facile pensare alla ridondanza che a rendere concretamente protetto tutto quanto ruota attorno all’ IoT . Termostati, webcam, e persino i baby-monitor (apparecchi di sorveglianza da remoto per neonati ), sono tutti apparati connessi alla rete ai quali non sono state installate alcune protezioni, fosse anche solo una password per l’accesso.
Quindi, visto che questo tipo di attacchi è diventato il “new normal”, è necessario che le aziende inizino ad adoperarsi per rispondervi nel modo adeguato.