Hva er internett? Dette kan høres ut som et dumt spørsmål, men kanskje den beste måten å beskrive den på, er ikke - som en amerikansk kongressmedlem en gang satte det - som en - men snarere som et redskapsverktøy. Etter hvert som internettforbindelsen har vokst, har den gitt millioner av mennesker. Vi kan nå bære rundt den kollektive hjernen av menneskeheten i våre palmer, og dette er helt normalt.

Og dette er også hvorfor det er helt irriterende når lysene på BT Home Hub går fra en beroligende blå til en sint oransje. De aller fleste av tiden, selvfølgelig, vil de bytte tilbake noen få øyeblikk senere, så du trenger bare å tilbringe noen korte øyeblikk frakoblet fra resten av verden.

Men hva om forbindelsen din går ned lenger? Og hva om det ikke bare var forbindelsen din, men tusenvis av millioner eller tusenvis av mennesker? Kunne dette til og med skje? Det er nesten for skummelt å tenke på, men det er mulig å bryte internett?

TechRadar snakket med ledende online sikkerhetseksperter for å lære mer om noen av internettets største sårbarheter.

Dyn-angrepet

Internett har selvfølgelig ingen single-off-bryter; Det er et lappeteppe av nettverk, servere og noder, som alle kan operere uavhengig av hverandre - men det betyr ikke at vår internettinfrastruktur er uforgjengelig. Og - etterlater noen katastrofale solstråler som tørker ut all global elektronikk - terrestriske nettbaserte trusler har potensial til å bryte internett for millioner av mennesker.

I oktober i år tok hackinggruppene Anonymous og New World Hackers ansvaret for å ta ned DNS (domenenavnssystem) leverandør Dyn, som igjen slått ut dusinvis av de største netttjenestene for millioner av brukere i Nord-Amerika og Europa. Amazon, BBC, Netflix, Twitter, Spotify, Playstation Network og Xbox Live var blant de høyest profilerte tapene. Selv den britiske regjeringens nettside, GOV.UK, ble kort gjort utilgjengelig av angrepet.

Amazon, BBC, Netflix, Twitter, Spotify, Playstation og Xbox har alle vært gjenstand for DNS-problemer

DNS-servere er dagens største mål og vektorer for hackere,” forklarer Hervé Dhélin fra, en ledende leverandør av støttetjenester til internettleverandører. “Dette skyldes at når DNS-serveren ikke er tilgjengelig, kan ingenting fungere - uten DNS er det ingen tilkobling, derfor ingen virksomhet - slik at hackere oppnår sitt endelige mål om å forårsake nedetid for et selskap.“

“DNS-servere er dagens største mål og vektorer for hackere.”

Hervé Dhélin, EfficientIP

Å angripe DNS-servere synes da å være den mest effektive måten å gjøre skade på. Bogdan Botezatu, Senior E-Threat Analyst på, beskrev hvordan Dyn's DNS-servere ga dette svake punktet for mange brukere - og hvordan angrepet ble utført.

Ideen om et genuint "ødelagt" Internett er skummelt å tenke på. (Bilde: © Digital Inspiration)

“Siden det er ansvarlig for navnet på IP-oppløsning av alle domenenavn, vil overbelastning av DNS-infrastrukturen med spørsmål gjøre det utilgjengelig for andre brukere som trenger å forhøre hva IP et domenenavn peker på,” han sa.

I hovedsak var rørene til DNS-serverne så blokkert, normale forespørsler kunne ikke komme igjennom.

Så hvordan ble angrepet utført? Hvis hackere vil bombe DNS-servere med forespørsler, må de komme fra et sted. Dyn-angrepet var et distribuert fornektelsesangrep, noe som betyr at forespørslene stammer fra hundrevis av tusen datamaskiner, kontrollert ved hjelp av Mirai botnet malware - i hovedsak et virus som gjør at hackere kan ta kontroll over datamaskinen din og rette den til å gjøre ting. I dette tilfellet ble de instruert til å angripe Dyn.

“Det er millioner av IoT-enheter som ikke blir overvåket.”

Matt Little, PKWARE

Kanskje den mest overraskende tingen om Dyn-angrepet, er naturen til datamaskinene som hackerne klarte å laste malware på: det overveldende flertallet av berørte enheter var ikke bærbare eller stasjonære datamaskiner, men Internett av ting (IoT) -enheter , for eksempel tilkoblede sikkerhetskameraer og termostater.

Og det ser ut som at Dyn-angrepet kan ha vært en forsmak på hva som sannsynligvis vil bli en stor sikkerhetshodepine, da IoT-enheter blir mer allestedsnærværende.

“IoT-enheter har blitt bygget med svært lite sikkerhet - og enda verre, svært dårlig sikkerhet i de fleste tilfeller”, advarer Matt Little, fra krypteringsfirma .

“Det er millioner av IoT-enheter som ikke blir overvåket.”

Sean Ginevan, fra bedriftssikkerhetsfirma, er enig i at måten disse enhetene er produsert på, er problemet. “Produsenter tok sikkerhetsgenveier, og bygde ikke inn mekanismer for å sikre enhetene og la dem i feltet uten å gjøre en massiv enhet tilbakekalling,” forklarer han.

IOT-enheter trenger bedre sikkerhet, merker PKWARE

Og derfor kan IoT botnets være et stort problem i fremtiden. Dyn-angrepet er anslått å ha brukt hvor som helst mellom en relativt beskjeden 100.000 og to millioner enheter (avhengig av hvem du tror), og likevel kunne de smelte opp internettens rør med 1,2 terabits per sekund med data - og dette nummeret vil bli en dråpe i havet når flere enheter kommer på nettet. Det er tenkelig at det nå er millioner av usikre tilkoblede enheter som bare venter på å bli brukt - og med produsentene som har opprettet dem, ikke i stand til eksternt plaster eller tilbakekall dem.

“Det finnes potensial for langt større botnets, hvis du ser på den dårlige sikkerhetssporrekorden disse enhetene har hatt tidligere,” en talsmann fortalte oss. Han la til at et større angrep kunne kombinere flere vektorteknikker for å maksimere skaden.

“Det finnes potensialet for langt større botneter. "

Malwarebytes Labs

For eksempel kan en "SYN Flood" knytte opp serverressurser ved å sende feilformede tilkoblingsforespørsler. En veldig enkel måte å forklare dette på, kan være å forestille seg at noen holder hånden sin for deg å riste, bare for at du lar dem henge, og da setter personen ut den andre og gjør det samme - det betyr at de ikke har noen hender igjen for å riste andres hender.

Det finnes mange andre typer angrep, som alle roterer med protokollene som datamaskiner bruker til å koble til hverandre, for eksempel UDP-fragmentering eller DNS-refleksjon. Det er imidlertid viktig at Malwarebytes regner med at det kan gjøres mest skade hvis flere DNS-tjenester ble angrepet samtidig - hvis en stor nok botnet ble satt mot ikke bare Dyn, men også andre leverandører, som Akamai, Rackspace, ClouDNS, Namecheap og CloudFlare. Dette er når vi alle helt sikkert begynner å legge merke til at noe gikk galt.

Hovedbilde: CC image courtesy Sarah Baker

  • Før du bryter internett, last ned den beste gratis PC-programvaren i 2016