OVH vítima de ataque DDoS

iot

Afinal parece que os dispositivos que pertencem à tão badalada classe Internet of Things, o IoT, servem para algo mais que dar conforto e comodidade aos utilizadores. Que o diga a empresa de hosting OVH, que, no dia 20 de Setembro, foi vítima de um ataque DDoS, Denial of Service Attack, aos servidores do jogo Minecraft alojados na empresa. Neste ataque foi usada uma Botnet composta por mais de 150.000 dispositivos IoT.

O DDoS é um tipo de ataque informático que, muitas vezes, nem tem como objectivo o roubo de informação, mas sim fazer com que uma determinada infraestrutura de uma entidade publica ou privada fiquem indisponíveis. Isto é conseguido através da inundação dos servidores com pedidos é que não consigam responder.

Segundo um tweet publicado por Octave Klaba, CTO e fundador da OVH, durante a fase mais crítica deste ataque, os pedidos feitos aos servidores da empresa chegaram a consumir 1 Tb por segundo de largura de banda. Os dispositivos IoT usados no ataque, foram principalmente câmaras de vigilância e gravadores de vídeo digital ou DVR. A criação de uma Botnet com estes dispositivos foi possível porque a grande maioria estão mal configurados, ou com as definições de fábrica, o que origina problemas de segurança, tornando-os presas fáceis para serem controlados à distância por pessoas não autorizadas.

A quantidade de largura de banda consumida neste ataque à OVH ultrapassou a do ataque feita ao blog KrebsOnSecurity, na semana passada, que chegou a consumir 620 Gbps, o que, em si, foi um recorde.

A protecção dos dispositivos IoT passa, em primeiro lugar, por coisas simples como alterar os nomes de utilizador com privilégios de administração e das palavras-chave dos dispositivos.

Os nomes de utilizador com privilégios de administração são normalmente:

root, admin, DUP root, ubnt, access, DUP admin, test, oracle, postgres, e pi.

As palavras-chave por defeito incluem coisas como: admin, root, 123456, 12345, ubnt, password, 1234, test, qwerty, e raspberry.

Mas pode fazer mais para assegurar a segurança dos seus dispositivos:

  • Investigar as vulnerabilidades de segurança antes de comprara um dispositivo
  • Usar palavras-chave fortes e únicas, tanto para os dispositivos, como para a sua rede Wi-Fi
  • Usar encriptação forte na rede sem fios, por exemplo WPA
  • Desligar todos os serviços que não use nos seus dispositivos IoT. Isto porque são potenciais pontos de entrada para hackers
  • Desligar o login via Telnet. Use SSH sempre que possível
  • Modifique as definições de privacidade e segurança nos dispositivos IoT
  • Use ligações de rede com fios sempre que possível
  • Mantenha os seus dispositivos actualizados
  • Verifique se um problema de hardware não faz com que esse hardware o torne inseguro e desligue-o se for o caso