Atacul cibernetic din 21 octombrie a început în jurul orei 7 dimineaţa (ora coastei de Est a Statelor Unite). Efectele atacului au început să fie simţite imediat de utilizatorii Internetului din Statele Unite şi din alte părţi ale lumii. Primul atac a fost respins în ceva mai mult de două ore, dar au urmat încă două valuri succesive. La orele după-amiezei o mare parte din traficul internetic era încetinit până la blocarea totală a unui număr de servicii şi de aplicaţii dintre cele mai populare între care Twitter, Netflix Spotify, Airbnb, Paypal, Pinterest. Totul s-a încheiat la orele serii. Echipele cibernetice ale FBI şi Departamentului de Homeland Security american nu au întârziat să caracterizeze acest incident drept cel mai intens şi mai răspândit (geografic) atac de acest fel din istoria Internetului.

 

sursa imaginii https://twitter.com/B911Weather/status/789547833745702912/photo/1

sursa imaginii https://twitter.com/B911Weather/status/789547833745702912/photo/1

 

Harta din ilustraţie descrie cu metodele grafice ale hărţilor termo-meteorologice intensitatea atacului în America de Nord. Se poate vedea imediat că zonele cele mai afectate au fost cele care sunt cele mai bine conectate la Internet – nord-estul Statelor Unite precum şi sudul (statul California) şi nordul (statul Washington) coastei de Vest ale Statelor Unite. O prima concluzie este deja evidentă: felul în care este astăzi concepută arhitectura Internetului, cu o concentrare fizică excesivă a dispozitivelor de reţea (routere) şi a ‘fermelor’ de servere în zonele puternic ‘internetizate’ ale planetei reprezintă o vulnerabilitate în sine şi un motiv de îngrijorare pentru cei care se ocupă de buna funcţionare, inclusiv apărarea contra atacurilor a reţelei informaţionale globale. Nu este deci deloc de mirare că şedinţa din luna noiembrie a organizaţiei principale de standardizare tehnică a Internetului a ales ca tema principală a şedinţei sale plenare tehnice ‘Atacurile contra infrastructurii’. La dată când scriu acest articol şedinţa aceasta nu a avut loc încă.

 

sursa imaginii http://dyn.com/blog/category/press-releases-news-company-updates/

sursa imaginii http://dyn.com/blog/category/press-releases-news-company-updates/

 

Un alt motiv major de îngrijorare este relativa simplicitate a atacului, folosind metode cunoscute de mulţi ani, şi descrise pe larg în literatura de specialitate. Principala ţintă a fost o companie furnizoare de servicii internetice bazate pe protocolul Domain Name Syetem (DNS) pe nume Dyn, Inc. La cinci zile după incident Dyn a publicat rezultatele unei analize preliminare a atacului care îl include în categoria Distributed Denial of Service (DDoS). Cum se petrece un asemenea atac? Agresorii (‘hackerii’) dau un semnal care trezeşte la viaţă porţiuni ‘dormitande’ de cod maşină cu care au fost infectate calculatoare şi alte dispozitive legate la Internet. Acestea se identifică unele pe altele şi crează o uriaşă reţea de roboţi internetici (‘botnets’) care încep să ‘bombardeze’ serverele care furnizează servicii esenţiale în reţea (în acest caz serverele companiei Dyn care fac legătură între numele internetice ale site-urilor pe care utilizatorii doresc să le acceseze şi adresele numerice ale pachetelor de date). Sufocate de numărul mare de cereri de serviciu aparent legitime dar în realitate inutile, serverele nu reuşesc să mai răspundă în timp util solicitărilor reale. Accesul utilizatorilor la serviciile internetice este în acest fel încetinit în cel mai bun caz, şi complet blocat în cazuri extreme.

 

sursa imaginii http://www.ts.avnet.com/uk/value_added_services/partner_services/ddos_attack_control_service/

sursa imaginii http://www.ts.avnet.com/uk/value_added_services/partner_services/ddos_attack_control_service/

 

Atacul din 21 octombrie a mai avut însă încă o caracteristică suplimentară care se adaugă celor enumerate până acum. Codul plantat în dispozitivele de pe reţea (care pot fi localizate în orice zonă geografică a lumii) prin intermediul virusului Mirai (care în mod morbid înseamnă ‘viitor’ în limba japoneză) a folosit nu atât calculatoare personale sau telefoane mobile ci mai ales aparate din clasa Internetului Lucrurilor (IoT) despre care am scris de multe ori în articolele acestei rubrici – camere de filmat sau de securitate, dispozitive de divertisment cum ar fi aparate DVD/CD legate la Internet. Atacanţii au folosit faptul că majoritatea obiectelor IoT au un nivel de securitate redus în comparaţie cu calculatoarele sau telefoanele folosite de utilizatorii comerciali, şi de cei privaţi. Se estimează că în acest moment sunt legate la Internet 6,4 miliarde de astfel de obiecte, şi numărul lor va depăşi 20 de miliarde în anul 2020.

 

sursa imaginii http://enterprise.huawei.com/fr/solutions/security/general-security-solutions/hw-199312.htm

sursa imaginii http://enterprise.huawei.com/fr/solutions/security/general-security-solutions/hw-199312.htm

 

Desigur, există metode de apărare împotriva unor astfel de atacuri. Pot fi filtrate şi eliminate ameninţările la nivelul protocoalelor de comunicare IP, şi a caracteristicilor care ies din tiparele aplicative obişnuite. Pot fi aplicate metode de autentificare a surselor mesajelor, şi generate alerte sau acţiuni automate care deconectează utilizatorii care nu reuşesc să se identifice în mod corespunzător în timp scurt. Pot fi analizate sesiunile şi create tipare de utilizatori, în aşa fel încât comportările suspecte să fie izolate şi neutralizate. De asemenea pot fi reduse artificial nivelele de trafic care depăşesc nivelele considerate rezonabile. Există însă două probleme majore cu toate aceste metode. Prima este legată de protejarea spaţiului privat. Pentru a fi protejaţi trebuie să împărtăşim noi înşine o parte cel puţin din datele noastre personale cu autorităţile sau serviciile de securitate cibernetice. Există însă şi în America şi în alte părţi ale lumii o neîncredere larg răspândită faţă de guvern şi organizaţiile guvernamentale de securitate, bănuite că ar putea folosi informaţiile private în scopuri politice, sau chiar fără intenţie, ar putea să nu le păstreze în condiţii de confidenţialitate absolută. Legislaţiile Uniunii Europene şi a multor state împiedică colectarea şi păstrarea de astfel de date. Trebuie deci cumva armonizate capacităţile tehnice (care există) şi legislaţiile, ceea ce nu este uşor deloc în actuală situaţie politică în care în fiecare ţară democratică aproape, este pusă în discuţie balanţă dintre securitate şi confidenţialitate personală, iar între ţări şi serviciile acestora există mai multă neîncredere dect colaborare. Al doilea motiv, mult mai prozaic dar la fel de important este costul. Competiţia între producătorii de dispozitive conectate la reţea (IoT, dar şi telefoane inteligente de pildă) se duce şi la preţ, şi diferenţele de cost sunt măsurate la nivelul cenţilor. Aplicarea diferitelor bariere de securiate vine cu un preţ, atât în dolari cât şi în viteză de procesare şi performanţe.

Atacurile contra infrastructurii vor fi discutate intens în perioada care urmează, şi vor apărea şi propuneri şi măsuri concrete la nivelul organizaţiilor tehnice şi al legislaturilor. Până atunci există însă câteva propuneri practice pe care şi noi, utilizatorii legaţi la Internet le putem adopta pentru a evita problemele de securitate în casele sau în birourile noastre, sau pentru a preveni ca aparatele noastre legate la reţea să devină agenţi de propagare a vulnerabilităţilor de reţea:
• folosiţi parole ‘tari’ (cominaţii de litere mjuscule şi minuscule, cifre şi alte semne) atât pentru dispozitivele de reţea (routere instalate la domiciliu) cât şi pentru laptop-urile sau telefoanele inteligente
• schimbaţi periodic aceste parole
• aplicaţi ‘update’-urile programelor imediat ce va sunt propuse – majoritatea conţin elemente de securitate importante legate de atacurile descoperite recent
• folosiţi programe legale şi accesaţi site-uri şi aplicaţii cunoscute, evitaţi capcanele care vă momesc oferind servicii gratuite (de exemplu filme sau jocuri) şi vă cer instalarea de programe speciale pentru a le folosi de pe site-ul lor şi nu din băncile de aplicaţii verificate ale unor firme că Apple sau Google.

 

sursa imaginii http://cybersecurity.cit.purduecal.edu/

sursa imaginii http://cybersecurity.cit.purduecal.edu/

 

Am lăsat pentru sfârşit concluzia cea mai neliniştitoare în opinia mea legată de atacul din 21 octombrie. Ancheta este încă în curs, şi nu se ştie cine l-a conceput, pus în practică, şi executat. S-ar putea, cum se întâmplă de multe ori, ca această anchetă să nu ducă la nimic. S-ar putea că acest atac să fie şi un semn că cineva doreşte să testeze capacitatea Internetului de a rezista, şi să determine punctele sale cele mai vulnerabile, pregatind un atac de si mai mari proportii. Ori acestea sunt, aşa cum am văzut, multe şi se află în locuri critice. Un atac de scară şi mai largă ar putea paraliza complet economia lumii industrializate de astăzi, pentru care traficul internetic a devenit la fel de esenţial că electricitatea sau alimentarea cu apă. Răspunsurile inginerilor dar şi cele ale legislatorilor nu se pot lăsa aşteptate prea mult timp.

 

(articolul a aparut in revista culturala Literatura de Azi – http://www.literaturadeazi.ro/ )