De opkomst van IoT-botnets en hoe slimme apparaten kunnen worden beschermd

Alle gadgets met internet verbinden is geen goed idee. Hoewel u met het Internet of Things overal ter wereld taken op afstand kunt uitvoeren en apparaten kunt monitoren, opent het de deur voor hackers om uw apparaten voor kwaadaardige doeleinden te misbruiken.

In dit artikel zullen we onderzoeken hoe het internet der dingen en slimme apparaten voor thuisgebruik worden gebruikt om een ​​‘digitaal leger’ te vormen en het bevel van hackers te volgen .

Voordat u meer leert over de impact van botnets op het internet der dingen, moet u ervoor zorgen dat u weet wat een botnet is . Quantrimang.com heeft een vrij gedetailleerd artikel over botnets, en ook over hoe botnets werken . U kunt dit artikel raadplegen.

Meer informatie over IoT-botnets

De impact van botnets op het internet der dingen

De opkomst van IoT-botnets en hoe slimme apparaten kunnen worden beschermd

Vanwege het autonome karakter van het botnet is het niet al te kieskeurig over de apparaten die het in zijn netwerk brengt. Als een apparaat een processor en een consistente internetverbinding heeft en malware kan installeren, kan het in een botnet worden gebruikt.

Voorheen was dit beperkt tot computers en mobiele apparaten, omdat zij de enigen waren die aan de criteria voldeden. Met de verspreiding van het Internet of Things sluiten steeds meer apparaten zich aan bij de pool van ‘potentiële kandidaten’ voor een botnet.

Erger nog: het Internet of Things bevindt zich nog in de ontwikkelingsfase en de veiligheidskwesties zijn dus nog niet geperfectioneerd. Een goed voorbeeld hiervan is dat een hacker toegang krijgt tot het Nest-beveiligingssysteem van iemand thuis en via de beveiligingscamera met die persoon praat.

Met de lakse IoT-beveiliging is het geen wonder dat botnet-ontwikkelaars willen profiteren van deze nieuwe trend.

Hoeveel schade kunnen IoT-botnets aanrichten?

Mirai-botnet

De opkomst van IoT-botnets en hoe slimme apparaten kunnen worden beschermd

Hoewel IoT-botnets een nieuw concept zijn, is de technische wereld getuige geweest van vele verwoestende aanvallen ervan. Een dergelijke aanval zagen we eind 2017, toen het Mirai-botnet ontplofte. Het scande het internet op IoT-apparaten en probeerde vervolgens zestig standaardgebruikersnamen en -wachtwoorden om toegang te krijgen tot deze apparaten.

Eenmaal succesvol, infecteerde de aanval het gecompromitteerde apparaat met Mirai-botnet-malware.

Nu de ‘Force’ zich snel vormde, begon het Mirai-botnet websites op internet aan te vallen. Het gebruikt zijn ‘kracht’ om DDoS-aanvallen uit te voeren , waarbij websites worden ‘overspoeld’ met verbindingen van apparaten op het botnet.

Mirai is open source, dus eigenaren van botnets kunnen hun eigen copycat-varianten van de malware maken.

Torii-botnet

De opkomst van IoT-botnets en hoe slimme apparaten kunnen worden beschermd

Eind 2018 kwam er een nieuwe kandidaat naar voren, Torii. In tegenstelling tot andere IoT-botnets die de code van Mirai gebruiken, gebruikt dit botnet zijn eigen, zeer geavanceerde code die de meeste met internet verbonden apparaten kan infecteren. Torii heeft nog niets aangevallen, maar het kan zijn dat het 'kracht' aan het verzamelen is voor een grote aanval.

MadIoT

De opkomst van IoT-botnets en hoe slimme apparaten kunnen worden beschermd

Een onderzoek van Princeton heeft aangetoond dat IoT-botnets elektriciteitsnetwerken kunnen aanvallen. Het rapport beschrijft een aanvalsmethode genaamd “Manipulation of demand via IoT” (MadIoT), die op dezelfde manier werkt als een DDoS-aanval, maar gericht is op het elektriciteitsnet. Hackers kunnen een botnet installeren op krachtige IoT-apparaten en deze vervolgens allemaal tegelijk activeren om een ​​storing te veroorzaken.

Andere potentiële bedreigingen van Botnet

Hoewel collectieve verwerkingskracht nuttig is voor het uitvoeren van DDoS-aanvallen, is dit niet het enige waartoe botnets in staat zijn. Botnets zijn gespecialiseerd in elke taak die veel verwerkingskracht vereist. Waar het botnet voor wordt gebruikt, wordt bepaald door de botnetbeheerder.

Als iemand een e-mailspamcampagne wil uitvoeren, kan hij of zij de verwerkingskracht van een botnet gebruiken om miljoenen berichten tegelijk te verzenden. Het is mogelijk om alle bots naar een website of advertentie te leiden om vals verkeer te genereren en wat geld te verdienen. Die persoon kan het botnet zelfs opdracht geven om zelf malware, zoals ransomware , te installeren .

Sommige eigenaren van botnets willen misschien niet eens gebruiken wat ze maken. In plaats daarvan zullen deze mensen ernaar streven een groot en indrukwekkend netwerk te creëren om met winst op het darknet te verkopen . Sommige mensen huren zelfs botnets als abonnementsdienst (zoals het huren van een server).

De opkomst van IoT-botnets en hoe slimme apparaten kunnen worden beschermd

Waarom is het moeilijk om botnet-schendingen te detecteren?

Het grootste probleem met IoT-botnets is dat ze zeer stil werken. Dit is geen type malware dat een groot verschil maakt in de manier waarop het aangetaste apparaat functioneert. Het installeert zichzelf stilletjes en blijft inactief totdat het door de commandoserver wordt opgeroepen om een ​​actie uit te voeren.

Degenen die het apparaat gebruiken, merken misschien een vertraging, maar niets waarschuwt hen dat hun slimme camera wordt gebruikt om een ​​cyberaanval uit te voeren !

Het is dus volkomen normaal dat het dagelijkse leven van mensen doorgaat zonder te weten dat hun apparaten deel uitmaken van een botnet. Dit maakt het uitschakelen van een botnet erg moeilijk, omdat de mensen die deze apparaten bezitten zich niet realiseren dat ze er deel van uitmaken.

Erger nog: sommige botnets installeren malware die kan blijven bestaan, zelfs als het apparaat opnieuw is ingesteld.

Hoe slimme apparaten te beschermen

Als je een fan bent van het Internet of Things, maak je dan niet al te veel zorgen! Hoewel deze aanval eng klinkt, zijn er een paar dingen die u kunt doen om ervoor te zorgen dat uw apparaten niet aan het botnet worden toegevoegd.

Weet je nog hoe het Mirai-botnet toegang kreeg tot het apparaat met behulp van de 60 gebruikersnamen en wachtwoorden uit het hierboven genoemde artikel? De enige reden dat dit mogelijk is, is omdat mensen het apparaat niet correct instellen. Als de gebruikersnaam en het wachtwoord voor uw IoT-apparaten beide ‘admin’ zijn, wordt deze zeer snel gehackt.

Zorg ervoor dat u op elk apparaat met een accountsysteem inlogt en een sterk wachtwoord instelt .

Zorg ervoor dat u beveiligingssoftware op apparaten installeert. Dit fungeert als een extra beschermingslaag die helpt bij het 'vangen' van malware wanneer deze zich in het systeem probeert te verspreiden.

Botnets kunnen zich ook verspreiden via kwetsbaarheden in de firmware van apparaten . Om dit te voorkomen, moet u er altijd voor zorgen dat op IoT-gadgets de nieuwste firmwareversie is geïnstalleerd. Koop bovendien alleen nieuwe apparaten die zijn vervaardigd door gerenommeerde bedrijven. Zo weet u of het apparaat alle passende veiligheidscontroles heeft doorlopen voordat het bij u thuis wordt gebruikt.

Nu steeds meer apparaten verbinding maken met internet, willen botnet-ontwikkelaars hier graag van profiteren. Nu er demonstraties zijn van wat IoT-botnets kunnen doen (via de cases van Mirai en Torii), is de beveiliging van apparaten van cruciaal belang. Door betrouwbare hardware aan te schaffen en ervoor te zorgen dat deze correct wordt geïnstalleerd, vermijden apparaten het risico om te worden toegevoegd aan het ‘digitale leger’ van een botnet.

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.