Powstanie botnetów IoT (i jak chronić swoje urządzenia inteligentne)

  • Michael Cain
  • 0
  • 1671
  • 313
Reklama

Podłączenie wszystkich gadżetów do Internetu nie zawsze jest świetnym pomysłem. Internet przedmiotów pozwala zdalnie wykonywać zadania i monitorować urządzenia z dowolnego miejsca na świecie, ale umożliwia także złośliwym hakerom, którzy chcą korzystać z urządzeń dla własnego dobra.

W tym artykule badamy, w jaki sposób Internet przedmiotów i inteligentne urządzenia domowe są używane do utworzenia “armia cyfrowa” który jest posłuszny kaprysom hakerów ze złośliwością.

Co to jest botnet?

Pojęcie komputerów i urządzeń pobranych wbrew woli użytkownika nie jest niczym nowym. Techniczny termin to: “botnet Czym jest botnet i czy komputer jest częścią jednego? Co to jest botnet i czy komputer jest częścią jednego? Botnety są głównym źródłem złośliwego oprogramowania, oprogramowania ransomware, spamu i nie tylko. Ale czym jest botnet? Jak powstają? Kto je kontroluje? I jak możemy je zatrzymać? “, a nazwa wyjaśnia wszystko. To sieć zainfekowanych urządzeń, które odbierają polecenia z centralnego serwera. Po wysłaniu polecenia zhakowane urządzenia wykonują je bez pytania i zgodnie - podobnie jak rój robotów.

Właściciel botnetu chce skompromitować jak najwięcej urządzeń. Więcej urządzeń oznacza większą moc przetwarzania pod ich kontrolą, co czyni botnet silniejszym. Po zebraniu wystarczającej liczby urządzeń w botnecie właściciel może przeprowadzać ataki powodujące okaleczenie witryny lub gorzej.

Jak botnety wpływają na Internet przedmiotów

Ze względu na autonomiczny charakter botnetu, nie jest zbyt wybredny w kwestii tego, jakie urządzenia wprowadza do swojej sieci. Jeśli urządzenie ma stałe połączenie z Internetem, procesor i możliwość zainstalowania na nim złośliwego oprogramowania, można z niego korzystać w botnecie.

Wcześniej było to ograniczone do komputerów i urządzeń mobilnych, ponieważ były to jedyne rzeczy spełniające kryteria. Wraz z rozprzestrzenianiem się Internetu rzeczy coraz więcej urządzeń wchodzi do puli potencjalnych kandydatów na botnet.

Co gorsza, Internet przedmiotów wciąż znajduje się w fazie ząbkowania, bezpieczeństwo nie zostało jeszcze w pełni rozwinięte. Dobrym przykładem tego jest fakt, że życzliwy haker uzyskał dostęp do czyjegoś domowego systemu bezpieczeństwa Nest i rozmawiał z nimi za pośrednictwem własnych kamer bezpieczeństwa.

Ponieważ luźne są zabezpieczenia IoT, nic dziwnego, że twórcy botnetów chętnie korzystają z tego nowego trendu.

Ile szkód może wyrządzić botnet IoT?

Botnet Mirai

Podczas gdy botnety IoT są nową koncepcją, świat technologii był już świadkiem kilku niszczycielskich ataków. Jeden z takich ataków widzieliśmy pod koniec 2017 roku, kiedy botnet Mirai wzrósł w siłę. Skanował internet w poszukiwaniu urządzeń IoT, a następnie wypróbował 60 domyślnych nazw użytkowników i haseł, aby uzyskać dostęp.

Po pomyślnym zakończeniu atak zainfekował zainfekowane urządzenie złośliwym botnetem Mirai.

Dzięki szybko rozwijającej się armii Mirai zaczął atakować witryny w Internecie. Dokonał tego, wykorzystując swoją armię do przeprowadzenia bezpośredniej odmowy usługi. Jak hakerzy używają botnetów do łamania twoich ulubionych stron internetowych Jak hakerzy używają botnetów do łamania twoich ulubionych stron internetowych Botnet może przejąć kontrolę nad serwerami internetowymi i usunąć twoje ulubione strony internetowe, a nawet całe części internetu i zrujnuj swój dzień. (DDoS), roi strony internetowe z połączeniami z urządzeń w botnecie. Krebs na stronie Security doznał ataku 620 Gb / s, a Ars Technica oblężona przez rój 1 TB / s.

Mirai jest oprogramowaniem typu open source, które pozwoliło chętnym właścicielom botnetów tworzyć własne naśladowcze warianty złośliwego oprogramowania.

Botnet Torii

Pod koniec 2018 roku zobaczyliśmy nowego kandydata; Torii W przeciwieństwie do innych botnetów IoT, które korzystały z kodu Mirai, ten był własną odmianą. Używał wysoce zaawansowanego kodu, który może zainfekować znaczną większość urządzeń podłączonych do Internetu. Torii jeszcze niczego nie zaatakował, ale może po prostu gromadzić armię do ogromnego ataku.

MadIoT

Badanie przeprowadzone przez Princeton wykazało, że botnety IoT mogą utrzymywać moc do usuwania sieci energetycznych. Raport opisuje metodę ataku o nazwie “Manipulacja popytem za pośrednictwem Internetu Rzeczy” (MadIoT), który działa podobnie do ataku DDoS, ale zamiast tego atakuje sieć energetyczną. Hakerzy mogą instalować botnety na urządzeniach IoT o dużej mocy, a następnie włączać je wszystkie jednocześnie.

Jakie inne zagrożenia stwarzają botnety?

Chociaż zbiorowa moc procesora jest bardzo przydatna do przeprowadzania ataków DDoS, nie jest to jedyna rzecz, do której zdolne są botnety. Botnety specjalizują się w każdym zadaniu, które wymaga dużej mocy przetwarzania. O tym, na czym polegają te zadania, decyduje osoba kontrolująca botnet.

Jeśli ktoś chce przeprowadzić kampanię spamową, może wykorzystać moc przetwarzania botnetu do wysyłania milionów wiadomości jednocześnie. Mogą skierować wszystkie boty do strony internetowej lub reklamy w celu wygenerowania fałszywego ruchu i uzyskania dodatkowego dochodu. Mogą nawet nakazać swojemu botnetowi zainstalowanie na sobie złośliwego oprogramowania, takiego jak ransomware. Historia Ransomware: gdzie to się zaczęło i gdzie to się dzieje Historia Ransomware: gdzie to się zaczęło i gdzie to się dzieje Ransomware pochodzi z połowy 2000 roku zagrożenia bezpieczeństwa, pochodzące z Rosji i Europy Wschodniej, zanim przekształciły się w coraz większe zagrożenie. Ale co przyniesie przyszłość dla oprogramowania ransomware? .

Niektórzy właściciele botnetów mogą nawet nie chcieć używać tego, co tworzą. Zamiast tego będą dążyć do stworzenia dużej i imponującej sieci, która będzie sprzedawać na ciemnej sieci w celu uzyskania czystego zysku. Niektórzy nawet wynajmują swoje botnety w ramach usługi subskrypcji, która nie różni się zbytnio od wynajmu serwera!

Dlaczego trudno jest wykryć naruszenie

Głównym problemem z botnetem IoT jest to, jak cicho działa. Nie jest to rodzaj złośliwego oprogramowania, które znacząco wpływa na działanie zaatakowanego urządzenia. Po cichu instaluje się i pozostaje uśpiony, dopóki nie zostanie wywołany przez serwer komend w celu wykonania akcji.

Osoby korzystające z urządzenia mogą to zgłosić “powolny” lub “działając powoli”, ale nic nie ostrzeże ich, że ich inteligentny aparat jest wykorzystywany do przeprowadzenia cyberataku!

W związku z tym normalne jest, że ludzie kontynuują swoje codzienne życie, nie wiedząc, że ich urządzenia są częścią botnetu. To sprawia, że ​​bardzo trudno jest usunąć botnet, ponieważ ludzie, którzy są właścicielami urządzeń, nie zdają sobie sprawy, że są jego częścią.

Co gorsza, niektóre botnety instalują złośliwe oprogramowanie, które utrzymuje się przez resetowanie, więc cykl zasilania się go nie pozbędzie.

Jak chronić swoje urządzenia inteligentne

Jeśli jesteś wielkim fanem Internetu przedmiotów, nie przejmuj się zbytnio! Chociaż ten atak brzmi przerażająco, możesz zrobić wszystko, aby twoje urządzenia nie zostały dodane do botnetu.

Pamiętasz, jak botnet Mirai uzyskał dostęp do urządzeń, używając 60 nazw użytkowników i haseł? Jedynym powodem, dla którego można to osiągnąć, było niepoprawne skonfigurowanie urządzeń. Jeśli nazwa użytkownika i hasło do urządzeń IoT to oba “Administrator”, bardzo szybko zostanie to skompromitowane.

Zaloguj się na dowolnym urządzeniu z systemem kont i skonfiguruj unikalne, silne hasło.

Zainstaluj oprogramowanie zabezpieczające na każdym urządzeniu, które na to pozwala. Działa to jako dodatkowa warstwa obrony, która powinna wyłapać złośliwe oprogramowanie podczas próby rozprzestrzeniania się w systemie. Nie możesz zdecydować, którego oprogramowania antywirusowego użyć? Przeczytaj naszą listę najlepszych narzędzi zabezpieczających i antywirusowych Najlepsze narzędzia zabezpieczające i antywirusowe Najlepsze narzędzia zabezpieczające i antywirusowe Martwisz się złośliwym oprogramowaniem, oprogramowaniem ransomware i wirusami? Oto najlepsze aplikacje bezpieczeństwa i antywirusowe, których potrzebujesz, aby zachować ochronę. dla inspiracji.

Botnety mogą się także rozprzestrzeniać poprzez luki w oprogramowaniu układowym urządzenia. Aby temu zapobiec, zawsze upewnij się, że gadżety IoT mają zainstalowaną najnowszą wersję oprogramowania układowego. Kupuj także nowe urządzenia renomowanych i cenionych firm. W ten sposób wiesz, że urządzenie przeszło wszystkie odpowiednie kontrole bezpieczeństwa, zanim dotrze do twojego domu.

Więcej sposobów na ochronę Twoich urządzeń

Ponieważ coraz więcej naszych urządzeń łączy się z Internetem, programiści botnetów chętnie korzystają z tego wzrostu liczby celów. Ponieważ Mirai i Torii demonstrują, co potrafią botnety IoT, bezpieczeństwo urządzeń jest bardzo ważne. Kupując renomowany sprzęt i upewniając się, że jest poprawnie skonfigurowany, Twoje urządzenia nie zostaną dodane do armii cyfrowej.

Jeśli chcesz zabezpieczyć swój inteligentny dom, zapoznaj się z naszymi wskazówkami dotyczącymi zabezpieczania urządzeń. 5 porad dotyczących zabezpieczania urządzeń inteligentnych i urządzeń IoT. 5 porad dotyczących zabezpieczania urządzeń inteligentnych i urządzeń IoT. Inteligentny dom jest częścią Internetu Rzeczy, ale jak bezpieczna jest twoja sieć z podłączonymi urządzeniami? .




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.