Рост ботнетов IoT (и как защитить ваши интеллектуальные устройства)

Подключение всех ваших гаджетов к Интернету не всегда хорошая идея. Хотя Интернет вещей позволяет вам выполнять задачи удаленно и контролировать ваши устройства из любой точки мира, он также предоставляет возможность для злоумышленников, которые хотят использовать ваши устройства для их же блага.

В этой статье мы рассмотрим, как Интернет вещей и устройства «умного дома» используются для формирования «цифровой армии», которая подчиняется прихотям хакеров со злым умыслом.

Что такое ботнет?

Концепция компьютеров и устройств, вызываемых против воли пользователя, не нова. Технический термин для этого — «ботнет

«И название объясняет все это. Это сеть скомпрометированных устройств, которые получают команды от центрального сервера. Когда команда отправляется, взломанные устройства выполняют ее без вопросов и в унисон — очень похоже на рой роботов.

Владелец ботнета хочет скомпрометировать как можно больше устройств. Чем больше устройств, тем больше вычислительной мощности под их контролем, что делает ботнет сильнее. После того, как под ботнетом будет собрано достаточное количество устройств, владелец сможет совершать атаки, наносящие вред сайту, или, что еще хуже.

Как ботнеты влияют на Интернет вещей

Из-за автономной природы ботнета, он не очень требователен к тому, какие устройства он вводит в свою сеть. Если устройство имеет постоянное интернет-соединение, процессор и возможность устанавливать на него вредоносное ПО, его можно использовать в ботнете.

Раньше это было ограничено компьютерами и мобильными устройствами, поскольку они были единственными, которые соответствовали критериям. С распространением Интернета вещей все больше и больше устройств входят в пул потенциальных кандидатов для ботнета.

Еще хуже, когда Интернет вещей все еще находится на стадии прорезывания зубов, безопасность еще не до конца проработана. Хорошим примером этого является случай, когда доброжелательный хакер получил доступ к чьей-то домашней системе безопасности Nest и поговорил с ними через их собственные камеры безопасности.

С такой слабой безопасностью IoT, неудивительно, что разработчики бот-сетей стремятся извлечь выгоду из этой новой тенденции.

Какой ущерб может нанести ботнет IoT?

Mirai Botnet

Хотя бот-сети IoT являются новой концепцией, мир технологий уже стал свидетелем некоторых разрушительных атак с их стороны. Мы видели одну такую ​​атаку в конце 2017 года, когда ботнет Mirai набрал силу. Он просканировал Интернет на наличие устройств IoT, а затем попробовал 60 имен пользователей и паролей по умолчанию, чтобы получить доступ.

В случае успеха атака заразила взломанное устройство вредоносной программой бот-сети Mirai.

С его быстро формирующейся армией Mirai начал атаковать сайты по всему интернету. Он сделал это, используя свою армию для выполнения прямого отказа в обслуживании

(DDoS) атаки, кишащие сайтами соединениями с устройствами в ботнете. Сайт Krebs on Security подвергся атаке со скоростью 620 Гбит / с, а Ars Technica оказалась в осаде от роя 1 Тбит / с.

Mirai — это открытый исходный код, который позволял владельцам ботнетов создавать свои собственные варианты вредоносного ПО.

Бот-сеть Тории

В конце 2018 года мы увидели нового соперника; Тории. В отличие от других бот-сетей IoT, которые использовали код Mirai, этот был своего рода. Он использовал высокоразвитый код, способный заразить большинство подключенных к Интернету устройств. Тории еще ничего не атаковал, но может просто собирать армию для мощной атаки.

Madiot

Исследование, проведенное Принстоном, показало, что бот-сети IoT могут обладать способностью отключать электрические сети. В отчете описывается метод атаки, называемый «Управление спросом через IoT» (MadIoT), который действует аналогично DDoS-атаке, но вместо этого нацелен на энергосистему. Хакеры могут установить бот-сети на мощных устройствах IoT, а затем включить их всех одновременно для отключения электроэнергии.

Какие еще угрозы представляют ботнеты?

Хотя коллективная мощность процессора очень полезна для выполнения DDoS-атак, это не единственное, на что способны бот-сети. Ботнеты специализируются на любых задачах, требующих большой вычислительной мощности. Из чего состоят эти задачи, решает человек, управляющий ботнетом.

Если кто-то хочет запустить кампанию по рассылке спама, он может использовать вычислительную мощность ботнета для одновременной отправки миллионов сообщений. Они могут направлять всех ботов на сайт или генерировать ложный трафик и получать дополнительный доход. Они могут даже командовать своим ботнетом, чтобы установить на себя вредоносное ПО, такое как Ransomware

,

Некоторые владельцы ботнетов могут даже не захотеть использовать то, что они создают. Вместо этого они будут стремиться создать большую и впечатляющую сеть, которая будет продавать в темных сетях с чистой прибылью. Некоторые даже сдают свои ботнеты по подписке, которая ничем не отличается от аренды сервера!

Почему трудно обнаружить нарушение

Основная проблема с ботнетом IoT заключается в том, насколько тихо он работает. Это не вид вредоносного ПО, которое сильно влияет на работу скомпрометированного устройства. Он тихо устанавливает себя и остается бездействующим до тех пор, пока командный сервер не вызовет его для выполнения действия.

Люди, использующие устройство, могут сообщить, что оно «медленное» или «медленное», но ничто не предупредит их о том, что их интеллектуальная камера используется для организации кибератаки!

Таким образом, для людей совершенно нормально продолжать свою повседневную жизнь, не зная, что их устройства являются частью ботнета. Это делает очень трудным удаление ботнета, поскольку люди, которые владеют устройствами, не осознают, что являются его частью.

Хуже того, некоторые бот-сети устанавливают вредоносное ПО, которое сохраняется после перезагрузки, поэтому цикл питания не избавится от него.

Как защитить свои умные устройства

Если вы большой поклонник Интернета вещей, не расстраивайтесь слишком сильно! Хотя эта атака звучит страшно, вы можете внести свой вклад, чтобы убедиться, что ваши собственные устройства не добавлены в ботнет.

Помните, как ботнет Mirai получил доступ к устройствам, используя 60 имен пользователей и паролей? Единственная причина, по которой это могло быть достигнуто, была в том, что люди неправильно настраивали свои устройства. Если имя пользователя и пароль для ваших устройств IoT — «admin», они будут очень быстро скомпрометированы.

Обязательно войдите на любые устройства с системой учетных записей и установите уникальный надежный пароль.

Обязательно установите программное обеспечение безопасности на любое устройство, которое позволяет это. Это действует как дополнительный уровень защиты, который должен поймать вредоносное ПО, когда оно пытается распространиться на вашу систему. Не можете решить, какое антивирусное программное обеспечение использовать? Прочитайте наш список лучших средств защиты и защиты от вирусов.

для вдохновения.

Бот-сети также могут распространяться через уязвимости в прошивке устройства. Чтобы остановить это, всегда проверяйте, чтобы на ваших IoT-гаджетах была установлена ​​последняя версия встроенного программного обеспечения. Кроме того, покупайте только новые устройства, сделанные известными и уважаемыми компаниями. Таким образом, вы знаете, что устройство прошло все надлежащие проверки безопасности, прежде чем оно входит в ваш дом.

Больше способов сохранить ваши устройства в безопасности

Поскольку все больше наших устройств подключаются к Интернету, разработчики бот-сетей стремятся извлечь выгоду из этого увеличения целей. Благодаря тому, что Mirai и Torii демонстрируют возможности бот-сетей IoT, безопасность устройства очень важна. Приобретая надежное оборудование и обеспечивая его правильную настройку, ваши устройства не будут добавлены в цифровую армию.

Если вы хотите обезопасить свой умный дом, обязательно ознакомьтесь с нашими советами по обеспечению безопасности ваших устройств

,

Ссылка на основную публикацию
Adblock
detector