„MIRAI“: aus japanischen Comics der Name des neuesten „Cyber-Albtraums“

24/11/16

Ich habe die Handlung des japanischen Mangas „MIRAI NIKKI“ („Zukunftstagebuch“) gelesen, aber abgesehen von der Erkenntnis, dass es sich nicht gerade um ein pädagogisches Produkt handelt, habe ich nicht viel verstanden (vielleicht bin ich dafür zu alt und langweilig geworden). Diese Dinger! ), daher konnte ich den Zusammenhang mit der Malware, die „Mirai“ getauft wurde, nicht einmal verstehen. Abgesehen von der Herkunft des Namens, del Malware Wir wissen jetzt viel, sogar zu viel. Tatsächlich kursiert der Code, mit dem er geschrieben wurde, seit fast zwei Monaten im Netz, und nun vermehren sich seine Varianten, seine bösen „Kinder“. Aber Mirai es ist nicht ein Malware Was auch immer, stellt tatsächlich den Albtraum eines jeden Einzelnen dar, dem Informationssicherheit am Herzen liegt, oder eines jeden von uns, der mehr oder weniger bewusst im Cyberspace versunken ist (dafür reicht es aus, ein Smartphone zu haben): Es ist ein sehr mächtige „Cyber-Waffe“, noch nie zuvor gesehen. Übertrieben? Die Schlussfolgerung liegt bei Ihnen.

Machen wir Ordnung. Am 20. September wurde die Website eines amerikanischen Computersicherheitsexperten von einem solchen Angriff heimgesucht Verteilter Denial-of-Service (DDoS), beispielloses Ausmaß. Kurz gesagt, Tausende, wenn nicht Millionen von mit dem Internet verbundenen Geräten wurden infiziert Malware, haben gleichzeitig und fortlaufend Anfragen für den Zugriff auf die Dienste der Website gesendet. Ergebnis: Obwohl die Website mit Sicherheitsmaßnahmen zur Bewältigung dieser Art von Angriffen ausgestattet war, war die Anzahl der beteiligten Geräte so hoch, dass der von ihnen erzeugte Datenverkehr die Sicherheitsbarrieren buchstäblich „überwältigte“ und die Website zum „Zusammenbruch“ brachte.

Einige Tage später, am 30. September, wurde der Code von Malware Das für den gerade beschriebenen Angriff verwendete Programm wurde von den Autoren unter dem Namen „Mirai“ im Internet veröffentlicht. Aber es war keine extreme Geste der Großzügigkeit unter Hackern. Im Allgemeinen wird der Code streng geheim gehalten und, wenn überhaupt, zu einem sehr hohen Preis verkauft. Experten gehen jedoch davon aus, dass es sich dabei um einen Versuch handelte, die Ermittler in die Irre zu führen und so den Kreis um den oder die Täter des Anschlags zu schließen. Tatsächlich wird es für die Justiz eines jeden Landes wirklich schwierig, wenn nicht unmöglich sein, die Vaterschaft nachzuweisen Mirai.

Sobald es jedoch „öffentlich“ ist, wird das Malware Es wurde auch von Betreibern des Sicherheitssektors analysiert, die zwar die Gefährlichkeit der Malware erkannt hatten, aber möglicherweise keine Zeit hatten, die notwendigen Gegenmaßnahmen zu untersuchen und zu verbreiten. Tatsächlich „fielen“ sie ein paar Tage später unter den „Schlägen“ von Mirai, nacheinander: das französische IT-Dienstleistungsunternehmen OVH, das US-Unternehmen Dyn und wahrscheinlich sogar die gesamte Internet-Infrastruktur des Staates Liberia (so muss es gewesen sein). eine Generalprobe für einen Angriff auf ein viel „lohnenderes“ Ziel?). Mit diesen Angriffen, deren Ursprung noch unbekannt ist, besteht die eigentliche Gefahr Mirai erschien in seiner ganzen Schwere: das Malware nutzt die Sicherheitslücken der Geräte der sogenannten Internet der Dinge (IoT), also Kameras, Smart-TVs, Router, Digitalrecorder und Dutzende anderer Gerätetypen, die mit mindestens einer Internetverbindung ausgestattet sind. Potenziell gibt es also Millionen von Geräten, die in der Lage sind, Angriffe zu starten, ohne dass der rechtmäßige Besitzer davon etwas merkt (außer einer leichten Leistungseinbuße). Tatsächlich wurde festgestellt, dass die Malware die Sicherheitslücken einiger elektronischer Komponenten chinesischer Unternehmen ausnutzt, die in Dutzenden verschiedener Gerätemodelle von Herstellern auf der ganzen Welt vorhanden sind (das ist Globalisierung mit all ihren Vorzügen, aber auch mit ihren Mängeln). !).

Seitdem kam es zu mehreren DDoS-Angriffen beispiellosen Ausmaßes, die vor allem (aber nicht nur) enorme Schäden wirtschaftlicher Natur verursachten. Es wird vermutet, dass Varianten davon hinter diesen anderen Angriffen stecken Mirai, die derzeit im Netz kursieren. Darüber hinaus werden die Ziele der Angriffe immer ehrgeiziger, da die Täter wie immer ungeschoren davonkommen, aber vor allem wirksame Gegenmaßnahmen noch nicht in Sicht zu sein scheinen.

Sind Sie immer noch davon überzeugt, dass alles übertrieben ist? Persönlich bin ich der Meinung, dass das Szenario zumindest besorgniserregend ist, und als „Elektronikkonsument“ fühle ich mich wieder einmal getäuscht. Wie viele „Tarot“-Produkte habe ich bisher verkauft? Warum gibt es nicht für jedes Produkt eine IT-Sicherheitszertifizierung, zusammen mit der Energiezertifizierung, der Qualitätszertifizierung und der Sicherheitszertifizierung gegen elektromagnetische Emissionen? Einfach. Denn derzeit gibt es nur sehr wenige Produkte, die unter diesem Gesichtspunkt eine Sicherheitsgarantie bieten (die sogenannte „Sicherheit durch Design“). Es gibt keine Verordnung, die dies vorschreibt (zumindest unter den geltenden), obwohl es konsolidierte und international anerkannte Standards gibt. Vielleicht kostet es zu viel, sie zu respektieren und durchzusetzen? Wie lange muss ich noch vermuten, dass sich hinter dem scheinbar harmlosen und ultradünnen Bildschirm meines Smart-TVs eine furchteinflößende Cyberwaffe verbirgt?

Ich bin davon überzeugt, dass die digitale Revolution eine außergewöhnliche Entwicklungschance ist, bin mir aber auch bewusst, dass sie auch für die Bösen ist. Ich bin kein Experte auf diesem Gebiet, habe jedoch verstanden, dass es notwendig ist, das Bewusstsein für das Phänomen, das wir erleben, und die damit verbundenen Risiken zu stärken. Aus diesem Grund werde ich zum Beispiel meiner kleinen Tochter, die mit zwei Jahren bereits anfängt, mit ihrem Smartphone herumzuhacken, so bald wie möglich empfehlen, dass es nicht ausreicht, Fremden die Haustür nicht zu öffnen und keine Süßigkeiten von Leuten anzunehmen, die sich nicht kennen. Es ist auch gut, dass Sie in sozialen Netzwerken keine Freundschaftsanfragen von Benutzern annehmen, deren wahre Identität unbekannt ist, und dass keine Links zu unsicheren Seiten geöffnet werden. Dann steht es jedem frei, zu tun, was er will, auch wenn er weiterhin glaubt, in einem kybernetischen Spielzeugland zu leben.

Übrigens eine Warnung für die glücklichen iPhone-Besitzer, die davon überzeugt sind, dass ihr Smartphone sicherer ist als die anderen (wer Android nutzt, wird schon massakriert genug): auf der CERT-Website (Computer-Notfallteam) National des Ministeriums für wirtschaftliche Entwicklung wurde ein interessanter Artikel über einen Fehler im IOS-Betriebssystem veröffentlicht, der es Ihnen ermöglicht, den Bildschirm-Entsperrcode zu umgehen (https://www.certnazionale.it/). Es ist etwas umständlich, aber für diejenigen, die es ausprobieren möchten, während sie auf die Verfügbarkeit und Installation des Betriebssystem-Updates warten, gibt es auf YouTube auch ein Tutorial, das erklärt, wie es geht.

Ciro Metaggiata

 

Quellen:

https://www.symantec.com/connect/blogs/mirai-what-you-need-know-about-bo...

https://www.malwaretech.com/2016/10/mapping-mirai-a-botnet-case-study.html

http://www.corrierecomunicazioni.it/digital/44111_attacco-a-twitter-ecco...

https://www.theguardian.com/technology/2016/nov/03/cyberattack-internet-...

http://www.bbc.com/news/technology-37859678