Wat is het internet? Dit klinkt misschien als een domme vraag, maar misschien is de beste manier om het te beschrijven niet - zoals een Amerikaans congreslid het ooit zei - als een - maar eerder als een middel tot bevrijding. Omdat de internetconnectiviteit is gegroeid, heeft het miljarden mensen in de hand gewerkt. We kunnen nu de collectieve hersenen van de mensheid in onze handpalmen meedragen, en dit is het geval volkomen normaal.

En dit is ook waarom het absoluut razend is wanneer de lampjes op je BT Home Hub veranderen van een geruststellende blauwe naar een boze sinaasappel. De overgrote meerderheid van de tijd zullen ze natuurlijk een paar momenten later terugschakelen, dus je hoeft maar een paar korte momenten door te brengen, los van de rest van de wereld.

Maar wat als uw verbinding langer uitvalt? En wat als het niet alleen uw connectie was maar die van duizenden, miljoenen of zelfs miljarden mensen? Zou dit zelfs kunnen gebeuren? Het is bijna te eng om na te denken, maar ... is het mogelijk om internet te doorbreken?

TechRadar sprak met toonaangevende online beveiligingsexperts om meer te weten te komen over de grootste kwetsbaarheden van internet.

De Dyn-aanval

Het internet heeft natuurlijk geen enkele 'uit'-schakelaar; het is een lappendeken van netwerken, servers en knooppunten, die allemaal onafhankelijk van elkaar kunnen werken - maar dat betekent niet dat onze internetinfrastructuur onverwoestbaar is. En - afgezien van een catastrofale zonnevlam die alle wereldwijde elektronica vernietigt - kunnen terrestrische cyberdreigingen het internet doorbreken voor miljoenen mensen.

In oktober van dit jaar namen de hackers Anonieme en Nieuwe Wereld Hackers de verantwoordelijkheid voor het uitschakelen van DNS (domeinnaamsysteem) provider Dyn, die op zijn beurt tientallen van de grootste webservices uitschakelde voor miljoenen gebruikers in Noord-Amerika en Europa. Amazon, de BBC, Netflix, Twitter, Spotify, Playstation Network en Xbox Live behoorden tot de grootste slachtoffers. Zelfs de website van de Britse overheid, GOV.UK, werd in het kort niet beschikbaar gemaakt door de aanval.

Amazon, de BBC, Netflix, Twitter, Spotify, Playstation en Xbox zijn allemaal onderhevig aan DNS-problemen

DNS-servers zijn de grootste doelen en vectoren van vandaag voor hackers,” vertelt Hervé Dhélin van, een toonaangevende leverancier van ondersteunende diensten voor internetproviders. “Dit komt omdat wanneer de DNS-server niet beschikbaar is, niets kan werken - zonder het DNS is er geen verbinding, dus geen bedrijf - dus bereiken hackers hun uiteindelijke doel om downtime voor een bedrijf te veroorzaken.“

“DNS-servers zijn de grootste doelen en vectoren van vandaag voor hackers.”

Hervé Dhélin, EfficientIP

Het aanvallen van DNS-servers lijkt dan de meest efficiënte manier om schade aan te richten. Bogdan Botezatu, Senior E-Threat Analyst bij, beschreef hoe Dyn's DNS-servers dit enkele zwaktepunt vormden voor veel gebruikers - en hoe de aanval werd uitgevoerd.

Het idee van een echt 'kapot' internet is te eng om te overwegen (afbeelding: © Digital Inspiration)

“Omdat het verantwoordelijk is voor de naam IP-resolutie van alle domeinnamen, zal het overladen van de DNS-infrastructuur met query's het ontoegankelijk maken voor andere gebruikers die moeten ondervragen naar welk IP een domeinnaam verwijst,” hij zei.

In feite waren de leidingen naar de DNS-servers zo geblokkeerd dat normale verzoeken niet konden worden verwerkt.

Dus hoe werd de aanval uitgevoerd? Als hackers DNS-servers willen bombarderen met verzoeken, moeten ze ergens vandaan komen. De Dyn-aanval was een gedistribueerde denial of service-aanval, wat betekent dat de verzoeken afkomstig waren van honderdduizenden computers, bestuurd met de Mirai-botnet-malware - in feite een virus dat hackers in staat stelt de besturing van uw computer over te nemen en dingen te doen. In dit geval werden ze aangespoord om Dyn aan te vallen.

“Er zijn miljoenen IoT-apparaten die niet worden gecontroleerd.”

Matt Little, PKWARE

Het meest verrassende aan de Dyn-aanval is misschien wel de aard van de computers waar de hackers de malware op konden laden: de overgrote meerderheid van de getroffen apparaten waren geen laptop- of desktopcomputers, maar internet of things (IoT) -apparaten , zoals verbonden beveiligingscamera's en thermostaten.

En het lijkt erop dat de Dyn-aanval mogelijk alleen maar een voorproefje was van wat waarschijnlijk een grote beveiligingshoofdpijn zal worden, omdat IoT-apparaten alomtegenwoordiger worden.

“IoT-apparaten zijn gebouwd met zeer weinig beveiliging - en in de meeste gevallen nog erger, zeer slechte beveiliging”, waarschuwt Matt Little, van coderingsbedrijf .

“Er zijn miljoenen IoT-apparaten die niet worden gecontroleerd.”

Sean Ginevan, van beveiligingsbedrijf voor bedrijven, is het ermee eens dat de manier waarop deze apparaten zijn gefabriceerd, het probleem is. “Fabrikanten namen veiligheidssnelkoppelingen en bouwden geen mechanismen in om de apparaten te beveiligen en ze in het veld te patchen zonder een massaal apparaatherinnering te plegen.,” hij legt uit.

IOT-apparaten hebben betere beveiliging nodig, merkt PKWARE op

En dit is de reden waarom IoT-botnets in de toekomst een groot probleem kunnen zijn. De Dyn-aanval heeft naar schatting ergens tussen een relatief bescheiden 100.000 en twee miljoen apparaten (afhankelijk van wie je gelooft) gebruikt, en toch konden ze de internetbuizen met 1,2 terabit per seconde aan gegevens verzamelen - en dat aantal zal worden een druppel op de aarde naarmate er meer apparaten online komen. Het is denkbaar dat er op dit moment miljoenen onveilige verbonden apparaten klaarliggen om te worden gebruikt - en met de fabrikanten die ze hebben gemaakt, niet in staat zijn om ze op afstand te herstellen of terug te roepen.

“Er bestaat potentieel voor veel grotere botnets, als je kijkt naar het slechte beveiligingsrecord dat deze apparaten in het verleden hebben gehad,” een woordvoerder van ons verteld. Hij voegde eraan toe dat een grotere aanval meerdere vectortechnieken zou kunnen combineren om de schade te maximaliseren.

“Er bestaat potentieel voor veel grotere botnets. "

Malwarebytes Labs

Een 'SYN Flood' kan bijvoorbeeld serverresources vastbinden door misvormde verbindingsaanvragen te verzenden. Een heel eenvoudige manier om dit te verklaren, is om iemand voor te stellen die zijn hand uitstrekt om te schudden, alleen omdat je hem laat hangen, en dan steekt die persoon de andere hand uit en doe je hetzelfde - wat betekent dat ze geen handen hebben links om de handen van iemand anders te schudden.

Er zijn tal van andere soorten aanvallen, die allemaal op verschillende manieren rommelen met de protocollen die computers gebruiken om verbinding met elkaar te maken, zoals UDP-fragmentatie of DNS-reflectie. Cruciaal is echter dat volgens Malwarebytes de meeste schade kan worden aangericht als tegelijkertijd meerdere DNS-services worden aangevallen - als er een voldoende groot botnet wordt ingesteld tegen niet alleen Dyn maar ook andere providers, zoals Akamai, Rackspace, ClouDNS, Namecheap en CloudFlare. Dit is wanneer we allemaal zeker zouden gaan merken dat er iets misging.

Hoofdafbeelding: CC-afbeelding met dank aan Sarah Baker

  • Download voordat je het internet breekt de beste gratis pc-software van 2016