"MIRAI": dari komik Jepang nama "mimpi buruk cyber" terakhir

24/11/16

Saya membaca plot manga Jepang "MIRAI NIKKI" ("buku harian masa depan"), namun, kecuali untuk menyadari bahwa itu bukan produk pendidikan yang tepat, saya belum mengerti banyak (mungkin saya sudah terlalu tua dan membosankan untuk hal-hal ini! ), jadi saya bahkan tidak bisa memahami koneksi dengan malware yang bernama "Mirai". Namun, asal nama samping, dari malware pada titik ini kita tahu banyak, memang terlalu banyak. Kode yang dengannya ditulis, sebenarnya, beredar di internet selama hampir dua bulan dan sekarang variannya, "anak-anak" jahatnya berkembang biak. tapi mirai bukan a malware apa pun, sebenarnya mewakili mimpi buruk setiap individu yang mencintai keamanan komputer, atau masing-masing dari kita tenggelam, kurang lebih secara sadar, di ruang cyber (hanya memiliki smartphone), itu adalah "senjata cyber" yang sangat kuat. , belum pernah terlihat sebelumnya. Dibesar-besarkan? Kesimpulannya untuk Anda.

Kami memesan. Pada September 20 situs seorang ahli keamanan komputer Amerika terkena serangan tipe Penyangkalan Layanan Terdistribusi (DDoS), dengan cakupan yang belum pernah terjadi sebelumnya. Secara singkat, ribuan, jika tidak jutaan, perangkat yang terhubung ke Internet terinfeksi oleh malware, telah mengirim permintaan untuk akses ke layanan situs secara bersamaan dan secara berkelanjutan. Hasil: meskipun situs itu dilengkapi dengan langkah-langkah keamanan untuk menghadapi jenis serangan ini, jumlah perangkat yang terlibat sangat tinggi sehingga lalu lintas yang mereka hasilkan secara harfiah "melampaui" hambatan keamanan dan menyebabkan situs "runtuh".

Beberapa hari kemudian, 30 September, kode malware digunakan untuk serangan yang baru saja dijelaskan, dirilis secara online oleh penulis / penulis dengan nama "Mirai". Tapi itu bukan sikap kedermawanan ekstrim di kalangan peretas. Umumnya kode ini dirahasiakan dan jika ada dijual dengan harga yang sangat tinggi. Sebaliknya, para ahli percaya bahwa itu adalah upaya untuk mengalihkan simpatisan yang memperketat lingkaran di sekitar penulis / penulis serangan. Bahkan, sekarang, untuk keadilan negara mana pun akan sangat sulit, jika bukan tidak mungkin, untuk menunjukkan kepengarangan mirai.

Namun, begitu berada dalam domain "publik", domain malware itu juga dianalisis oleh operator industri keamanan yang, meskipun mereka menyadari bahaya malware, tidak boleh punya waktu untuk mempelajari dan menyebarluaskan tindakan pencegahan yang diperlukan. Bahkan, beberapa hari kemudian mereka "jatuh" di bawah "pukulan" Mirai, secara berurutan: perusahaan jasa IT Prancis OVH, perusahaan US Dyn dan bahkan mungkin seluruh infrastruktur Internet dari negara Liberia (itu akan menjadi latihan ulang untuk serangan pada tujuan yang "membayar" lebih banyak?) Dengan serangan-serangan ini, yang asalnya masih belum diketahui, bahaya sebenarnya dari mirai muncul dalam semua gravitasinya: malware mengeksploitasi kerentanan keamanan perangkat yang disebut Internet of Things (IOT), yaitu kamera, TV pintar, router, perekam digital dan puluhan jenis perangkat lain yang dilengkapi dengan setidaknya satu koneksi Internet. Karena itu, ini berpotensi menjadi pertanyaan jutaan perangkat yang mampu meluncurkan serangan tanpa pemilik yang sah memperhatikan apa pun (kecuali untuk sedikit penurunan kinerja). Bahkan, diketahui bahwa malware mengeksploitasi kerentanan keamanan dari beberapa komponen elektronik, yang diproduksi oleh perusahaan China, hadir dalam puluhan model perangkat berbeda dari produsen di seluruh dunia (ini adalah globalisasi, dengan semua kelebihannya tetapi juga dengan kekurangannya!).

Sejak itu ada beberapa serangan DDoS dari aliran yang tidak pernah dicatat sebelumnya, yang telah menyebabkan kerusakan besar terutama yang bersifat ekonomi (tetapi tidak hanya). Diduga bahwa di pangkalan serangan lain ini ada varian mirai, yang saat ini berkembang biak di internet. Selain itu, tujuan serangan menjadi semakin ambisius, seperti biasa penulis lolos, tetapi, di atas semua itu, penanggulangan yang efektif tampaknya belum terwujud di cakrawala.

Masih yakin itu semua berlebihan? Secara pribadi, saya berpendapat bahwa skenarionya paling tidak mengkhawatirkan dan sebagai "konsumen elektronik", saya merasa diri saya menjadi lebih menyenangkan sekali. Berapa banyak produk "tarot" yang telah menjual saya sejauh ini? Mengapa setiap keamanan TI tidak diperlukan untuk setiap produk, bersama dengan sertifikasi energi, sertifikasi kualitas dan sertifikasi keselamatan untuk emisi elektromagnetik? Sederhana. Karena saat ini ada sangat sedikit produk yang dirancang, dirancang dan dibangun untuk menawarkan jaminan keselamatan dari sudut pandang itu (yang disebut "keamanan dengan desain"). Tidak ada aturan yang memaksakannya (setidaknya di antara yang berlaku), meskipun ada standar yang ditetapkan dan diakui secara internasional. Apakah terlalu mahal untuk menghormati dan menghormati mereka? Berapa lama saya harus curiga bahwa di balik layar TV pintar saya yang tampaknya tidak berbahaya dan ultra tipis, terletak senjata cyber yang menakutkan?

Saya yakin bahwa revolusi digital adalah peluang pengembangan yang luar biasa, tetapi saya juga sadar bahwa itu juga untuk orang jahat. Saya bukan ahli dalam bidang ini, namun saya mengerti bahwa perlu untuk mendapatkan kesadaran yang lebih besar tentang fenomena yang kita alami dan risiko yang terkait dengannya. Karena alasan ini, misalnya, semakin cepat saya akan merekomendasikan kepada gadis kecil saya, yang pada dua tahun sudah mulai "bermain-main" dengan smartphone, bahwa tidak cukup untuk tidak membuka pintu untuk orang asing dan tidak menerima permen dari orang yang tidak saling kenal. . Ini juga merupakan ide yang baik untuk tidak menerima permintaan pertemanan di jejaring sosial oleh pengguna yang identitas aslinya tidak diketahui dan yang tidak membuka tautan ke situs yang tidak aman. Maka setiap orang bebas melakukan apa pun yang dia inginkan, bahkan untuk terus percaya bahwa dia hidup di tanah mainan cyber.

Ngomong-ngomong, peringatan untuk pemilik iPhone yang bahagia, yakin bahwa smartphone mereka lebih aman daripada yang lain (mereka yang menggunakan Android sudah cukup dibantai): di situs web CERT (Tim Tanggap Darurat Komputer) Nasional Kementerian Pembangunan Ekonomi, sebuah artikel yang menarik diterbitkan pada cacat sistem operasi IOS, yang memungkinkan Anda untuk menghindari kode pembuka kunci layar (https://www.certnazionale.it/). Ini agak rumit tetapi bagi mereka yang ingin mencoba menunggu pembaruan sistem operasi tersedia dan diinstal, ada juga tutorial di youtube yang mengajarkan cara melakukannya.

Ciro Metaggiata

 

Sumber:

https://www.symantec.com/connect/blogs/mirai-what-you-need-know-about-bo...

https://www.malwaretech.com/2016/10/mapping-mirai-a-botnet-case-study.html

http://www.corrierecomunicazioni.it/digital/44111_attacco-a-twitter-ecco...

https://www.theguardian.com/technology/2016/nov/03/cyberattack-internet-...

http://www.bbc.com/news/technology-37859678