Fredag 21. oktober måtte store virksomheder som Twitter, Amazon, Spotify og PayPal give op overfor et stort DDoS-oversvømmelsesangreb.
"Jeg kunne eksempelvis ikke bruge Spotify i fredags, fordi tjenesten var nede. Så det var et ret omfattende angreb," fortæller Peter Kruse fra it-sikkerhedsselskabet CSIS til Computerworld.
Det bemærkelsesværdige ved dette angreb er, at den store trafikmængde, der blev sendt afsted og som lagde tjenesterne ned, stammer fra printere, webcams og andre internetopkoblede Internet of Things-enheder.
Angrebet, der bestod af tre bølger, blev rettet mod internet-trafikvirksomheden Dyn's DNS-servere. Dyn leverer den centrale DNS-infrastruktur, der binder webadresser og IP-adresser sammen, og de DDoS-ramte firmaer anvender således Dyn's tjenester.
DDoS-angrebet bragte Dyn i knæ med den konsekvens, at internettjenesterne, der er kunder i firmaet, ikke kunne koble IP- og webadresse sammen og derfor ikke var tilgængelige i længere perioder.
"Det (DDoS-angrebet, red.) var planlagt og veleksekveret. Angrebet kom fra mere end 10 millioner IP-adresser på samme tid," fortæller en talsmand fra Dyn til tv-stationen CNBC.
Firmaet forklarer også, at det er enheder, som er kendt under betegnelsen Internet of Things samt enheder som printere og digitale videooptagere, der har leveret de mange forespørgsler, som et DDoS-angreb består af.
Virksomheden fortæller selv om hændelsesforløbet på denne blog
Begrundelsen er en gåde
Der er endnu ingen, der har taget ansvaret for angrebene, og ingen har stillet krav om penge eller anden godtgørelse for at undlade yderligere angreb.
"Det kan tyde på, at de it-kriminelle enten vil afprøve teknikken i en form for magtdemonstration, sende et signal om, at sikkerheden i IoT ikke er god nok eller har gang i en hævnaktion af en eller anden art," siger Peter Kruse.
De amerikanske myndigheder har endnu ingen mistænkte, og holder foreløbig alle muligheder åbne, oplyser CNBC.
Orm i Internet of Things
Der har tidligere været eksempler på, at webcams er blevet brugt til DDoS-angreb mod mål i Skandinavien, og det er præcist det samme, som er sket i forhold til fredagens massive oversvømmelsesangreb mod Dyn, fortæller Peter Kruse.
Antallet af internetopkoblede enheder griber om sig, og vedrører alt fra badevægte, vinkøleskabe over smartphones til webcams, men det er langt fra altid, at sikkerheden er i top.
Derfor kan it-kriminelle ret let fodre enhederne med kode, der kan anvendes til at misbruge den opkoblede elektronik.
"Det er et faktum at mange brugere, som køber disse smarte gadgets, ikke sikrer deres udstyr og skifter standard-password, og derfor misbruges af selv-replikerende kode, som overtager kontrollen med disse enheder."
Den ondsindede kode, som Peter Kruse henviser til, er i dette tilfælde en orm, der er blevet døbt Mirai.
Det er en Linux-orm, som kravler ind på usikkert udstyr ved at misbruge standard-password, hvorefter udstyret kan tvangsfodres med ormen og fjernkontrolleres til masseovervågning, eller i dette tilfælde massive DDoS-angreb gennem Mirai-botnet.
"Vi har set mere end 15 forskellige og lettere modificerede varianter baseret på den lækkede kildekode," siger Peter Kruse.
Flere angreb i weekenden
Når Mirai først er kommet indenfor, så leder den videre efter andre enheder i dit miljø.
"Kampen om IoT-enhederne er på den måde i fuld gang mellem de forskellige botnet."
Mirai gør, som mange andre former for moderne malware brug af centrale command-and-control-servere, hvorfra der kan udstedes kommandoer til enhederne.
"Hvis du genstarter den enhed, der er inficeret, så slettes Mirai-koden også. Men indenfor fem minutter så er den geninstalleret, fordi din enhed er kendt. Derfor skal du skifte dit password i en fart," fortæller Peter Kruse.
I løbet af weekenden har der også været en stribe andre angreb eksempelvis mod de såkaldte carding-sider, der sælger stjålne kreditkortoplysninger.
"Det indikerer, at vi er oppe mod mange forskellige aktører med meget forskellige motiver. I weekenden har der løbende været en sværm af DDoS-angreb mod Minecraft-servere."
To har ansvaret
Løsning på problemet kan deles i to ansvarsområder.
Brugerne skal sikre, at deres internetopkoblede dimser - herunder også vores routere - med fornuftige adgangskoder, så de ikke bliver samlet op af skadelig kode og anvendt til ondsindede formål.
"Tænk dig om, når du tilslutter en badevægt eller et vinkøleskab til nettet. Det skal sikres," lyder det fra Peter Kruse.
Ligeledes skal producenterne blive bedre til at implementere sikkerhedsfunktioner og vedligeholde den software, der er indbygget i internet-enhederne.
I dag er det sjældent, at IoT-producenter designer og bygger enheder med sikkerhed i tankerne. Dette betyder også, at når en enhed bliver hacket eller udsat for et angreb, er der ikke den store mulighed for at forhindre det.