IoT Botnetlerin Yükselişi ve Akıllı Cihazlar Nasıl Korunur?

Tüm gadget'ları İnternet'e bağlamak harika bir fikir değil. Nesnelerin İnterneti, uzaktan görevleri gerçekleştirmenize ve dünyanın her yerinden cihazları izlemenize olanak tanırken, bilgisayar korsanlarının cihazlarınızdan kötü amaçlarla yararlanmasına da kapı açar .

Bu yazımızda Nesnelerin İnterneti ve akıllı ev cihazlarının nasıl bir “dijital ordu” oluşturmak ve hackerların emrini yerine getirmek için kullanıldığını araştıracağız .

Botnet'lerin Nesnelerin İnterneti üzerindeki etkisini öğrenmeden önce Botnet'in ne olduğunu bildiğinizden emin olun . Quantrimang.com'da Botnet'ler ve Botnet'lerin nasıl çalıştığı hakkında oldukça detaylı bir yazı var , bu makaleye başvurabilirsiniz.

IoT Botnet'leri hakkında bilgi edinin

Botnet'lerin Nesnelerin İnterneti üzerindeki etkisi

IoT Botnet'lerin Yükselişi ve Akıllı Cihazlar Nasıl Korunur?

Botnet'in özerk yapısı nedeniyle ağına getirdiği cihazlar konusunda çok seçici değildir. Bir cihazın işlemcisi, tutarlı bir İnternet bağlantısı varsa ve kötü amaçlı yazılım yükleyebiliyorsa, bu cihaz bir botnet'te kullanılabilir.

Daha önce bu, kriterleri karşılayan tek cihazlar olduğu için bilgisayarlar ve mobil cihazlarla sınırlıydı. Nesnelerin İnterneti'nin yayılmasıyla birlikte giderek daha fazla cihaz, botnet için "potansiyel adaylar" havuzuna katılıyor.

Daha da kötüsü, Nesnelerin İnterneti hâlâ geliştirme aşamasında olduğundan güvenlik sorunları mükemmel hale getirilmedi. Bunun güzel bir örneği, bir bilgisayar korsanının bir kişinin evinin Nest güvenlik sistemine erişmesi ve o kişiyle güvenlik kamerası aracılığıyla konuşmasıdır.

Gevşek IoT güvenliği nedeniyle botnet geliştiricilerinin bu yeni trendden yararlanmak istemesi şaşırtıcı değil.

IoT botnet'leri ne kadar hasara neden olabilir?

Mirai botnet'i

IoT Botnet'lerin Yükselişi ve Akıllı Cihazlar Nasıl Korunur?

IoT botnet'leri yeni bir kavram olmasına rağmen teknoloji dünyası onlardan gelen birçok yıkıcı saldırıya tanık oldu. Böyle bir saldırıyı 2017'nin sonlarında Mirai botnet'inin patlamasıyla gördük. İnterneti IoT cihazları için taradı, ardından bu cihazlara erişim sağlamak için 60 varsayılan kullanıcı adı ve şifreyi denedi.

Başarılı olduktan sonra saldırı, ele geçirilen cihaza Mirai botnet kötü amaçlı yazılımını bulaştırdı.

“Güç”ün hızla oluşmasıyla birlikte Mirai botnet, İnternet üzerindeki web sitelerine saldırmaya başladı. DDoS saldırıları gerçekleştirmek ve web sitelerini botnet üzerindeki cihazlardan gelen bağlantılarla "doldurmak " için "gücünü" kullanır .

Mirai açık kaynak olduğundan botnet sahipleri kötü amaçlı yazılımın kendi taklit çeşitlerini oluşturabilirler.

Torii botnet'i

IoT Botnet'lerin Yükselişi ve Akıllı Cihazlar Nasıl Korunur?

2018'in sonunda yeni bir aday olan Torii ortaya çıktı. Mirai'nin kodunu kullanan diğer IoT botnet'lerinin aksine, bu botnet, İnternet'e bağlı cihazların çoğuna bulaşabilecek, kendi son derece gelişmiş kodunu kullanıyor. Torii henüz hiçbir şeye saldırmadı ama büyük bir saldırı için "güç" biriktiriyor olabilir.

MadIoT

IoT Botnet'lerin Yükselişi ve Akıllı Cihazlar Nasıl Korunur?

Princeton'da yapılan bir araştırma, IoT botnet'lerinin elektrik şebekelerine saldırabileceğini gösterdi. Raporda, DDoS saldırısına benzer şekilde çalışan ancak elektrik şebekesini hedef alan, "IoT yoluyla talebin manipülasyonu" (MadIoT) adı verilen bir saldırı yöntemi anlatılıyor. Bilgisayar korsanları, yüksek güçlü IoT cihazlarına bir botnet yükleyebilir ve ardından hepsini birden etkinleştirerek kesintiye neden olabilir.

Botnet'ten kaynaklanan diğer potansiyel tehditler

Toplu işlem gücü, DDoS saldırılarını gerçekleştirmek için yararlı olsa da botnet'lerin yapabileceği tek şey bu değildir. Botnet'ler, çok fazla işlem gücü gerektiren herhangi bir görevde uzmanlaşır. Botnet'in ne için kullanılacağına botnet operatörü karar verecektir.

Birisi bir e-posta spam kampanyası yürütmek isterse, bir botnet'in işlem gücünü kullanarak aynı anda milyonlarca mesaj gönderebilir. Sahte trafik oluşturmak ve bir miktar para cebe indirmek için tüm botları bir web sitesine veya reklama yönlendirmek mümkündür. Hatta bu kişi botnet'e, fidye yazılımı gibi kötü amaçlı yazılımları kendi başına yüklemesi için komut bile verebilir .

Bazı botnet sahipleri, yarattıklarını kullanmak bile istemeyebilir. Bunun yerine, bu insanlar karanlık ağda kâr amacıyla satış yapmak için geniş ve etkileyici bir ağ oluşturmayı hedefleyecekler . Hatta bazı insanlar botnet'leri abonelik hizmeti olarak bile kiralıyorlar (sunucu kiralamak gibi).

IoT Botnet'lerin Yükselişi ve Akıllı Cihazlar Nasıl Korunur?

Botnet ihlallerini tespit etmek neden zordur?

IoT botnet'lerinin temel sorunu, çok sessiz çalışmalarıdır. Bu, ele geçirilen cihazın işleyişinde büyük fark yaratan bir kötü amaçlı yazılım türü değildir. Kendini sessizce kurar ve komut sunucusu tarafından bir eylem gerçekleştirmesi için çağrılana kadar pasif kalır.

Cihazı kullananlar bir yavaşlama fark edebilirler ancak akıllı kameralarının siber saldırı için kullanıldığına dair onları uyaracak hiçbir şey yok !

Dolayısıyla insanların, cihazlarının bir botnet'in parçası olduğunu bilmeden günlük yaşamlarına devam etmeleri son derece normaldir. Bu cihazlara sahip olan kişiler kendilerinin bir parçası olduklarının farkında olmadığından, bu durum bir botnet'i çökertmeyi çok zorlaştırıyor.

Daha da kötüsü, bazı botnet'ler, cihaz sıfırlansa bile varlığını sürdürebilecek kötü amaçlı yazılımlar yükler.

Akıllı cihazlar nasıl korunur?

Nesnelerin İnterneti hayranıysanız çok fazla endişelenmeyin! Bu saldırı kulağa korkutucu gelse de cihazlarınızın botnet'e eklenmemesini sağlamak için yapabileceğiniz birkaç şey var.

Yukarıda bahsedilen makalede Mirai botnet'in 60 kullanıcı adı ve şifreyi kullanarak cihaza nasıl erişim sağladığını hatırlıyor musunuz? Bunu yapabilmesinin tek nedeni insanların cihazı doğru şekilde kurmamasıdır. IoT cihazlarınızın kullanıcı adı ve şifresi “admin” ise çok hızlı bir şekilde saldırıya uğrayacaktır.

Hesap sistemi olan herhangi bir cihaza giriş yaptığınızdan ve güçlü bir şifre oluşturduğunuzdan emin olun .

Cihazlara güvenlik yazılımı yüklediğinizden emin olun. Bu, sisteme yayılmaya çalışan kötü amaçlı yazılımların "yakalanmasına" yardımcı olan ek bir koruma katmanı görevi görür.

Bot ağları aynı zamanda cihaz donanım yazılımındaki güvenlik açıkları yoluyla da yayılabilir . Bunu önlemek için her zaman IoT aygıtlarının en son ürün yazılımı sürümünün yüklü olduğundan emin olun. Ayrıca yalnızca saygın şirketler tarafından üretilen yeni cihazları satın alın. Bu şekilde, cihazın evinizde kullanılmadan önce gerekli tüm güvenlik kontrollerinden geçip geçmediğini bileceksiniz.

Gittikçe daha fazla cihaz İnternet'e bağlandıkça, botnet geliştiricileri de bundan yararlanmaya hevesli. IoT botnet'lerinin neler yapabileceğinin gösterilmesiyle (Mirai ve Torii örnekleri aracılığıyla), cihaz güvenliği kritik öneme sahiptir. Saygın donanım satın alarak ve bunların doğru şekilde kurulmasını sağlayarak cihazlar, botnet'in "dijital ordusuna" eklenme riskini ortadan kaldırır.

Yorum bırak

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Ekranın sağ köşesinde bir Windows 10 etkinleştirme bildirimi görüyor musunuz? Bu makale, Windows 10'da telif hakkı isteği bildirimini nasıl sileceğiniz konusunda size rehberlik edecektir.

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Microsoft yakın zamanda Windows 10 PC kullanıcıları için Derleme 14393.222 adlı en son toplu güncelleştirmeyi yayımladı. Windows 10 için yayımlanan bu güncelleme, esas olarak kullanıcı geri bildirimlerine dayalı olarak hataları düzeltiyor ve işletim sisteminin performans deneyimini geliştiriyor.

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Yerel ağınızda harici erişime ihtiyaç duyan bilgisayarlarınız var mı? Ağınız için bir kale ana bilgisayarını ağ geçidi denetleyicisi olarak kullanmak iyi bir çözüm olabilir.

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Bazen eski olay günlüklerinin tamamını bir kerede silmeniz gerekebilir. Bu kılavuzda Quantrimang.com, Windows 10 Olay Görüntüleyicisi'ndeki tüm olay günlüklerini hızlı bir şekilde silmenin 3 yolunu gösterecektir.

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

IBM Model M gibi fiziksel bir Windows tuşu içermeyen eski bir klasik klavye kullanmayı tercih ederseniz, sık kullanmadığınız bir anahtarı ödünç alarak daha fazlasını eklemenin kolay bir yöntemi vardır.

Windows 10da şeffaf arka plan modu nasıl oluşturulur

Windows 10da şeffaf arka plan modu nasıl oluşturulur

WindowTop, Windows 10 bilgisayarlarda çalışan tüm uygulama pencerelerini ve programlarını karartma özelliğine sahip bir araçtır.Ya da pencerelerde koyu arka planlı bir arayüz kullanabilirsiniz.

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Daha önceki birçok makalemizde çevrimiçi ortamda anonim kalmanın son derece önemli olduğundan bahsetmiştik. Özel bilgilerin her yıl sızdırılması, çevrimiçi güvenliği giderek daha gerekli hale getiriyor. Sanal IP adreslerini kullanmamızın nedeni de budur. Aşağıda sahte IP'ler oluşturma yöntemlerini öğreneceğiz!

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8'deki dil çubuğu, masaüstü ekranında otomatik olarak görüntülemek için tasarlanmış minyatür bir dil araç çubuğudur. Ancak, birçok kişi bu dil çubuğunu görev çubuğuna gizlemek istiyor.

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

İnternet hızını en üst düzeye çıkarmak, ağ bağlantınızı optimize etmek için çok önemlidir. Bilgisayarları, internete hazır TV'leri, oyun konsollarını vb. kullanarak en iyi eğlence ve iş deneyimini yaşayabilirsiniz.

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Kablosuz bağlantı günümüzde bir zorunluluktur ve bu nedenle dahili ağınızın güvenliğini sağlamak için kablosuz güvenlik şarttır.