Creșterea rețelelor botnet IoT și cum să protejați dispozitivele inteligente

Conectarea tuturor gadgeturilor la internet nu este o idee grozavă. În timp ce Internetul lucrurilor vă permite să efectuați sarcini de la distanță și să monitorizați dispozitivele de oriunde în lume, deschide ușa hackerilor pentru a vă exploata dispozitivele în scopuri rău intenționate.

În acest articol, vom explora modul în care Internetul lucrurilor și dispozitivele inteligente de acasă sunt folosite pentru a forma o „armată digitală” și pentru a urma comanda hackerilor .

Înainte de a afla despre impactul rețelelor botnet asupra Internetului lucrurilor, asigurați-vă că știți ce este o rețea bot.Quantrimang.com are un articol destul de detaliat despre rețele bot, precum și despre cum funcționează rețelele bot , puteți consulta acest articol.

Aflați despre rețelele bot IoT

Impactul rețelelor bot asupra internetului obiectelor

Creșterea rețelelor botnet IoT și cum să protejați dispozitivele inteligente

Datorită naturii autonome a rețelei bot, nu este prea pretențios cu privire la dispozitivele pe care le aduce în rețeaua sa. Dacă un dispozitiv are un procesor, o conexiune la internet consistentă și poate instala malware, acesta poate fi utilizat într-o rețea botnet.

Anterior, acest lucru era limitat la computere și dispozitive mobile, deoarece acestea erau singurele care îndeplineau criteriile. Odată cu răspândirea Internetului lucrurilor, tot mai multe dispozitive se alătură grupului de „candidați potențiali” pentru o rețea botnet.

Mai rău încă, Internetul Lucrurilor este încă în stadiu de dezvoltare, așa că problemele de securitate nu au fost perfecționate. Un bun exemplu în acest sens este un hacker care accesează sistemul de securitate Nest de acasă al unei persoane și vorbește cu acea persoană prin intermediul camerei de securitate.

Cu o securitate IoT laxă, nu este de mirare că dezvoltatorii de botnet doresc să profite de această nouă tendință.

Câte daune pot provoca botnet-urile IoT?

Mirai botnet

Creșterea rețelelor botnet IoT și cum să protejați dispozitivele inteligente

Deși botnet-urile IoT sunt un concept nou, lumea tehnologiei a fost martoră a multor atacuri devastatoare din partea lor. Am văzut un astfel de atac la sfârșitul anului 2017, când botnet-ul Mirai a explodat. A scanat Internetul pentru dispozitive IoT, apoi a încercat 60 de nume de utilizator și parole implicite pentru a obține acces la aceste dispozitive.

Odată cu succes, atacul a infectat dispozitivul compromis cu malware Mirai botnet.

Odată cu formarea rapidă a „Forței”, botnet-ul Mirai a început să atace site-urile de pe internet. Își folosește „forța” pentru a desfășura atacuri DDoS , „inundând” site-urile web cu conexiuni de la dispozitivele de pe botnet.

Mirai este open source, astfel încât proprietarii de botnet își pot crea propriile variante copycat ale malware-ului.

Torii botnet

Creșterea rețelelor botnet IoT și cum să protejați dispozitivele inteligente

La sfârșitul anului 2018, a apărut un nou candidat, Torii. Spre deosebire de alte rețele botnet IoT care folosesc codul Mirai, această rețea botnet folosește propriul cod foarte avansat, care poate infecta majoritatea dispozitivelor conectate la Internet. Torii nu a atacat încă nimic, dar s-ar putea să acumuleze „forță” pentru un atac major.

MadIoT

Creșterea rețelelor botnet IoT și cum să protejați dispozitivele inteligente

Un studiu Princeton a demonstrat că botnet-urile IoT pot ataca rețelele electrice. Raportul descrie o metodă de atac numită „Manipularea cererii prin IoT” (MadIoT), care funcționează similar unui atac DDoS, dar vizează rețeaua electrică. Hackerii pot instala o rețea botnet pe dispozitive IoT de mare putere, apoi le pot activa pe toate odată pentru a provoca o întrerupere.

Alte amenințări potențiale de la botnet

În timp ce puterea de procesare colectivă este utilă pentru a efectua atacuri DDoS, aceasta nu este singurul lucru pe care botnet-urile sunt capabile să îl facă. Rețelele bot sunt specializate în orice sarcină care necesită multă putere de procesare. Pentru ce este utilizat rețeaua botnet va fi decis de operatorul rețelei bot.

Dacă cineva dorește să desfășoare o campanie de spam prin e-mail, poate folosi puterea de procesare a unei rețele bot pentru a trimite milioane de mesaje simultan. Este posibil să direcționați toți roboții către un site web sau anunț pentru a genera trafic fals și pentru a pune în buzunar niște bani. Persoana respectivă poate chiar comanda botnetului să instaleze malware, cum ar fi ransomware , pe cont propriu .

Unii deținători de botnet nu doresc nici măcar să folosească ceea ce creează. În schimb, acești oameni vor urmări să creeze o rețea mare și impresionantă pentru a vinde pe darknet pentru profit. Unii oameni chiar închiriază botnet-uri ca serviciu de abonament (cum ar fi închirierea unui server).

Creșterea rețelelor botnet IoT și cum să protejați dispozitivele inteligente

De ce este dificil să detectați încălcările rețelelor botnet?

Principala problemă cu botnet-urile IoT este că acestea funcționează foarte silențios. Acesta nu este un tip de malware care face o mare diferență în modul în care funcționează dispozitivul compromis. Se instalează liniștit și rămâne inactiv până când serverul de comandă este chemat să efectueze o acțiune.

Cei care folosesc dispozitivul pot observa o încetinire, dar nu există nimic care să îi avertizeze că camera lor inteligentă este folosită pentru a efectua un atac cibernetic !

Astfel, este complet normal ca viața de zi cu zi a oamenilor să continue fără să știe că dispozitivele lor fac parte dintr-o rețea botnet. Acest lucru face foarte dificilă eliminarea unei rețele bot, deoarece persoanele care dețin aceste dispozitive nu își dau seama că fac parte din ea.

Și mai rău, unele botnet-uri instalează programe malware care pot persista chiar dacă dispozitivul a fost resetat.

Cum să protejați dispozitivele inteligente

Dacă sunteți fan al Internetului lucrurilor, nu vă faceți griji prea mult! Deși acest atac sună înfricoșător, există câteva lucruri pe care le puteți face pentru a vă asigura că dispozitivele dvs. nu sunt adăugate la botnet.

Vă amintiți cum botnet-ul Mirai a obținut acces la dispozitiv folosind cele 60 de nume de utilizator și parole din articolul menționat mai sus? Singurul motiv pentru care poate face acest lucru este că oamenii nu configurează corect dispozitivul. Dacă numele de utilizator și parola pentru dispozitivele dvs. IoT sunt ambele „admin”, va fi piratat foarte repede.

Asigurați-vă că vă conectați la orice dispozitiv cu un sistem de cont și configurați o parolă puternică .

Asigurați-vă că instalați software de securitate pe dispozitive. Acesta acționează ca un strat suplimentar de protecție care ajută la „prinderea” malware-ului atunci când încearcă să se răspândească în sistem.

Rețelele bot se pot răspândi și prin vulnerabilități din firmware- ul dispozitivului . Pentru a preveni acest lucru, asigurați-vă întotdeauna că gadgeturile IoT au cea mai recentă versiune de firmware instalată. În plus, cumpărați numai aparate noi produse de companii de renume. În acest fel, veți ști dacă dispozitivul a trecut prin toate verificările de securitate corespunzătoare înainte de a fi folosit în casa dvs.

Pe măsură ce tot mai multe dispozitive se conectează la internet, dezvoltatorii de botnet sunt dornici să profite de acest lucru. Cu demonstrații a ceea ce pot face botnet-urile IoT (prin cazurile Mirai și Torii), securitatea dispozitivului este critică. Achiziționând hardware de renume și asigurându-se că este instalat corect, dispozitivele evită riscul de a fi adăugate la „armata digitală” a unei rețele botnet.

Lasă un comentariu

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Vedeți o notificare de activare a Windows 10 în colțul din dreapta al ecranului? Acest articol vă va ghida cum să ștergeți notificarea de solicitare a drepturilor de autor pe Windows 10.

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Recent, Microsoft a lansat cea mai recentă actualizare cumulativă pentru utilizatorii de PC Windows 10 numită Build 14393.222. Această actualizare lansată pentru Windows 10 remediază în principal erorile pe baza feedback-ului utilizatorilor și îmbunătățește experiența de performanță a sistemului de operare.

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Aveți computere în rețeaua locală care au nevoie de acces extern? Utilizarea unei gazde bastion ca gatekeeper pentru rețeaua dvs. poate fi o soluție bună.

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

Uneori, poate fi necesar să ștergeți jurnalele vechi de evenimente dintr-o dată. În acest ghid, Quantrimang.com vă va arăta 3 moduri de a șterge rapid toate jurnalele de evenimente din Windows 10 Event Viewer.

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Dacă preferați să utilizați o tastatură clasică veche, cum ar fi IBM Model M, care nu include o tastă fizică Windows, există o metodă ușoară de a adăuga mai multe, împrumutând o tastă pe care nu o utilizați des.

Cum se creează un mod de fundal transparent pe Windows 10

Cum se creează un mod de fundal transparent pe Windows 10

WindowTop este un instrument care are capacitatea de a estompa toate ferestrele aplicațiilor și programele care rulează pe computere cu Windows 10. Sau puteți utiliza o interfață cu fundal întunecat pe Windows.

Metodele IP false vă ajută să accesați anonim

Metodele IP false vă ajută să accesați anonim

În multe articole anterioare, am menționat că păstrarea anonimatului online este extrem de importantă. Informații private sunt scurse în fiecare an, ceea ce face securitatea online din ce în ce mai necesară. Acesta este și motivul pentru care ar trebui să folosim adrese IP virtuale. Mai jos, vom afla despre metodele de a crea IP-uri false!

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Bara de limbă din Windows 8 este o bară de instrumente de limbă în miniatură concepută pentru a fi afișată automat pe ecranul desktop. Cu toate acestea, mulți oameni doresc să ascundă această bară de limbă în bara de activități.

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Maximizarea vitezei de internet este esențială pentru optimizarea conexiunii la rețea. Puteți avea o experiență optimă de divertisment și de lucru folosind computere, televizoare gata de internet, console de jocuri etc.

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Conectivitatea wireless este o necesitate astăzi și, din această cauză, securitatea wireless este esențială pentru a asigura siguranța în rețeaua dumneavoastră internă.