ID.nl logo
Zekerheid & gemak

Hoe een IoT-botnet dit weekend 'het internet' offline haalde

"Het internet" lag er dit weekend uit. Waar die uitdrukking normaal gesproken nogal hyperbool is, zorgde een grote aanval er afgelopen vrijdag voor dat een groot aantal websites niet bereikbaar was. De oorzaak leek een gecoördineerde aanval te zijn op een belangrijke DNS-aanbieder, die werd uitgevoerd door een botnet van IoT-apparaten. Wat gebeurde er precies?

Wat was er precies aan de hand?

Vrijdagmiddag (Nederlandse tijd) begon een aantal grote websites te haperen. Onder andere Twitter, Reddit, Soundcloud en GitHubt waren niet of nauwelijks te bereiken voor gebruikers van over de hele wereld. De websites gingen in de middag offline, en werd pas vrijdagnacht opgelost. Later op de dag werden steeds meer diensten slecht bereikbaar, zoals het PlayStation Network. Er bleek toen een tweede aanval te zijn ingezet.

De aanval leek zich voornamelijk te richten op websites en diensten in Amerika, zoals op onderstaande kaart met getroffen gebieden te zien is. Ook werden enkele servers in West-Europa geraakt.
 

Hoe kwam dat?

De storingen bleken bij een grote DNS-provider te zitten, Dyn DNS. Die werd getroffen door een gigantische DDoS-aanval, waardoor een groot deel van de servers lange tijd offline waren gehaald.

DNS staat voor Domain Name System, een decentraal systeem dat domainnamen naar ip-adressen vertaalt zodat je makkelijk naar url's kunt surfen zonder dat je specifieke webadressen hoeft te weten. Hoewel DNS decentraal is, is het systeem ook hiërarchisch. Aan het eind van de DNS-lijn staan de 'domain level name servers' die voor specifieke websites zorgen voor de juiste url bij het juiste ip-adres.

Dyn is een bedrijf dat zo'n domain level name server draait voor grote websites zoals Twitter, maar ook Spotify, Reddit, Pinterest en PayPal.

Dyn werd getroffen door een DDoS-aanval, waarbij miljoenen datapakketjes per minuut werden verstuurd naar de servers waardoor die de hoeveelheid niet meer aan konden en offline gingen. Op het hoogtepunt liet Dyn weten dat er op het hoogtepunt van de aanval 'enkele tientallen miljoenen' apparaten werden ingezet voor de aanval.
 

Wat weten we over de aanval

De DDoS is waar dit verhaal interessant wordt. Die komt namelijk van het Mirai-botnet, een malware-botnet dat begin deze maand in de spotlight kwam toen de populaire website van security-onderzoeker Brians Krebs offline werd gehaald.

Mirai bestaat al langer, maar nadat het botnet media-aandacht kreeg werd begin oktober de source code van de malware openbaar gemaakt. Toen al werd er gewaarschuwd dat de openbare broncode voor problemen kon zorgen.

Er is nog weinig bekend over de details van deze hack, maar het is inmiddels wel duidelijk dat het om een andere versie van Mirai gaat dan eerder deze maand werd ingezet.

Het opvallends aan Mirai is dat het botnet geen gebruik maakt van computers, maar van IoT-apparaten. Mirai zoekt via internet naar devices die aan het internet hangen, zoals smart-tv's, beveiligingscamera's, of slimme thermostaten, en gebruikt dan brute force-aanvallen om de wachtwoorden te vinden. Een groot probleem van IoT-apparaten is dat veel firmare gebruik maakt van standaard fabriekswachtwoorden of van simpele wachtwoorden zoals 'admin' of 'password'. In andere gevallen worden die wachtwoorden niet gewijzigd door de gebruiker.
 

Wie zit er achter de aanval?

Het is niet duidelijk waar de aanval precies vandaan kwam, wat best vreemd is. Vaak kan de command and control-server wel worden teruggehaald bij dergelijke aanvallen, maar dat is op dit moment nog niet gebeurd.

Er worden echter al een paar voorzichtige vermoedens uitgesproken over wie er achter de aanval zit, voornamelijk door beveiligingsonderzoekers. Zij denken dat de aanval van een 'state actor' komt, bijvoorbeeld Rusland of China. Vooral dat eerste is de laatste tijd veel bezig met cyberaanvallen, met name gericht op Amerika. De hacks op de Democratische Partij zijn daar een goed voorbeeld van.

Volgens Bruce Schneier is er 'iemand' op zoek naar hoe je het internet kunt neerhalen. Het internet mag dan decentraal zijn, maar de hack op Dyn laat ook wel zien hoe kwetsbaar de huidige architectuur is. Het is veel voor een land om te leren hoe een bepaald deel van het internet offline kan worden gehaald.

Als je kijkt naar de grootte van de aanval van dit weekend, en naar hoe lang die doorging, dan is het zeker niet ondenkbaar dat de aanval door een grotere partij is uitgevoerd dan een paar simpele script kiddies. Vooralsnog gaat het vooral nog om speculatie en is er niets zeker te zeggen over de aanval.
 

Is daar nog wel wat aan te doen?

We leven in een tijd waarin steeds meer apparaten op het internet worden aangesloten, en waar dat sommige 'ludieke' apparaten zoals tandenborstels zijn, zijn er ook veel serieuze applicaties zoals slimme tv's of thermostaten die door steeds meer mensen worden gebruikt.

De beveiliging van veel van die apparaten is echter nog erg brak. In veel firmware worden wachtwoorden in plaintext opgeslagen, er worden veel standaard fabriekswachtwoorden gebruikt die niet (of moeilijk) te wijzigen zijn, en apparaten krijgen slechte ondersteuning nadat ze een aantal jaar actief zijn. Een koelkast gaat bijvoorbeeld zoń 15 jaar mee in een gemiddeld huishouden, maar het lijkt er niet op dat bedrijven als Samsung ook echt zolang ondersteuning blijven bieden voor dergelijke apparaten.

Daar komt ook bij dat grootschalige aanvallen steeds goedkoper en toegankelijker worden. Botnets zijn voor steeds minder geld te koop op het dark web, en netwerken als Mirai zijn daarmee makkelijker te verkrijgen voor kwaadwillenden terwijl er maar relatief weinig specifieke kennis voor nodig is.

Er zijn manieren om websites te beschermen tegen grootschalige DNS-aanvallen. Een bekend voorbeeld is Pornhub, dat gebruik maakt van meerdere DNS-servers zodat er altijd een backup paraat staat. Veel van die manieren zijn echter ook erg duur.

▼ Volgende artikel
Films en series met Kerst kijken: zo download je ze veilig
© MG | ID.nl
Huis

Films en series met Kerst kijken: zo download je ze veilig

Het is weer die tijd van het jaar: de dagen zijn korter, de kou neemt toe, en er is niets zo gezellig als met een warme chocolademelk op de bank kruipen om een goede (Kerst)film of serie te kijken. De meeste streamingdiensten hebben rond de feestdagen extra aanbod van Kerstgerelateerde films en series. Maar soms is de verleiding groot om films en series op een andere manier binnen te halen, vooral wanneer ze niet direct beschikbaar zijn in jouw land of op jouw favoriete platform. Maar wat zijn eigenlijk de gevaren hiervan?

Partnerbijdrage - in samenwerking met Bitdefender

Streamingdiensten staan rond de feestdagen vol met aan Kerst gerelateerde content, zowel nieuwe, speciaal voor streamingdiensten gemaakte films als de bekende klassiekers. Maar lang niet al die klassiekers vind je terug op iedere streamingdienst. En om nou voor die paar weken meerdere streamingabonnementen af te sluiten is natuurlijk ook niet voor iedereen een optie, zeker niet nu de abonnementsprijzen steeds vaker worden verhoogd.

Gratis streamen

Heeft jouw streamingdienst niet die klassieke Kerstfilm beschikbaar en heb je zelf ook nergens een dvd'je van zo'n klassieker? Als je geluk hebt - en de filmstudio heeft zijn speurwerk niet goed gedaan, of laat het oogluikend toe - dan kan het soms zo zijn dat je je favoriete film terugvindt op YouTube.

Het probleem is daar vaak dat de kwaliteit relatief laag is, de films soms zelfs in spiegelbeeld is om zo onder de auteursrechten uit te kunnen komen en dat je tijdens het kijken van een film met regelmaat wordt bestookt door reclames. Dat komt het kijkplezier natuurlijk niet ten goede.

Downloaden

Het downloaden van films was jaren geleden een populaire bezigheid en de streamingdiensten hebben dat voor een groot deel weten terug te dringen door het beschikbaar stellen van oudere films in hun uitgebreide database. Toch worden er nog steeds op verschillende plekken films aangeboden, bijvoorbeeld via torrent-sites en in nieuwsgroepen, maar ook gewoon op diverse fora. Je moet er tegenwoordig wel snel bij zijn, want zo'n post of site kan tegenwoordig redelijk snel offline worden gehaald.

Gevaar

Het downloaden van films en series gaat echter gepaard met verschillende gevaren. Dat heeft vooral te maken met de manier waarop deze worden aangeboden. Wat je bijvoorbeeld heel vaak ziet is dat je een archiefbestand in de vorm van een rar- of zip-bestand moet downloaden en deze moet uitpakken. Soms zijn die bestanden beveiligd met een wachtwoord, die je dan terugvindt in het forumbericht waar de film of serie werd aangeboden.

Het feit dat er een wachtwoord op zit, is eigenlijk al een slecht teken. Waarom? Een goed beveiligingspakket scant altijd alle inhoud van archiefbestanden, maar omdat te doen, pakt zo'n pakket op de achtergrond alle bestanden in het archief uit naar een beveiligde locatie, om zo de afzonderlijke bestanden te controleren op de aanwezigheid van malware. Wanneer zo'n zipbestand echter is beveiligd met een wachtwoord, kan een beveiligingsprogramma dat bestand niet uitpakken, omdat het wachtwoord niet bekend is.

Realtime beveiliging

Een malafide uploader kan op deze manier heel makkelijk malware verspreiden, omdat er een extra beveiligingscontrole ontbreekt. Soms zie je ook dat je eerst een exe-bestand moet uitvoeren om 'zogenaamd' een ander bestand weer uit te pakken, maar ook dat is geen goed idee.

Je beschermt je computer en je smartphone - want ook op die manier wordt steeds vaker gedownload - dan ook het beste met een realtime beveiligingspakket. Niet alleen wordt malware direct herkend en tegengehouden, maar ook worden downloads al geblokkeerd voordat ze überhaupt zijn begonnen, puur door de url van de bezochte website te checken.

Bitdefender biedt met Ultimate Security voor iedere gebruiker de beste oplossing als het aankomt op die realtime beveiliging. Je krijgt met deze versie bescherming voor al je apparaten, of het nu Android, Windows, Mac of iOS is. Bovendien krijg je naast de bekende malware- en virusscanner ook extra beveiliging voor al je bankzaken, een uitgebreid spamfilter, VPN-toegang (handig om zo anoniem te kunnen downloaden) en digitale identiteitsbescherming. En het AI-gestuurde Scam Copilot kan je helpen tegen oplichting op internet.

▼ Volgende artikel
Zelf latte art maken: feestelijk melkschuim in een paar simpele stappen
© Deea Journey
Huis

Zelf latte art maken: feestelijk melkschuim in een paar simpele stappen

Tijdens de feestdagen heb je alle tijd om van een simpel kopje koffie iets bijzonders te maken. Met perfect melkschuim en prachtige latte art geef je jouw bakkie troost een feestelijke upgrade. Hoe je dat doet, ontdek je in deze video's.

Stap 1: Melk opschuimen

Door melk op te schuimen krijgt je koffie een romige, volle smaak die aanvoelt als een warme omhelzing op koude winterdagen. Voor het beste resultaat kies je magere melk met minstens anderhalf procent vet. Hoe vetter de melk, hoe beter het schuimt. Haal de melk van tevoren uit de koelkast, zodat deze op kamertemperatuur komt.

Melkschuim maken kan op drie manieren: met het stoompijpje van een espressomachine, een elektrische melkschuimer of met de hand. Welke methode je ook kiest, zorg ervoor dat je de melk goed opschuimt tot het volume verdubbeld is en de melk een glanzende, gladde structuur heeft.

Ook met plantaardige melk maak je heerlijk schuim voor een cappuccino of latte. Kies bij voorkeur voor een barista-editie van soja- of havermelk. Deze bevatten extra eiwitten en vetten, wat zorgt voor beter schuim.

Watch on YouTube

Stap 2: Latte art

Op de schuimlaag kun je prachtige patronen maken in de vorm van latte art. Denk aan kerstboompjes, rendieren of andere evrsieringen. Latte art is een leuke, creatieve bezigheid voor jong en oud, en het resultaat ziet er geweldig uit op de feesttafel of op je Instagram.

Watch on YouTube

P.S. Geen zin in latte art, maar wel in versierde koffie? Met cacao, kaneel en een koffiestencil strooi je prachtige vormen of patronen op je laagje opgeschuimde melk.