Hirdetés
Nem mindig jó ötlet az összes kütyü csatlakoztatása az internethez. Míg a Dolgok Internete lehetővé teszi a feladatok távolról történő végrehajtását és az eszközök felügyeletét bárhonnan a világon a rosszindulatú hackerek számára is bejutást biztosít, akik saját eszközeiket szeretnék használni jó.
Ebben a cikkben azt vizsgáljuk meg, hogyan használják fel a dolgok internetét és az intelligens otthoni eszközöket egy „digitális hadsereg” létrehozására, amely rosszindulatúan engedelmeskedik a hackerek szeszélyeinek.
Mi az a botnet?
Az a koncepció, hogy a számítógépeket és eszközöket a felhasználó akarata ellenére besorozzák, nem újdonság. Ennek szakkifejezése egy "botnet Mi az a botnet, és annak része-e a számítógépe?A botnetek a rosszindulatú programok, a zsarolóprogramok, a spam és egyebek fő forrásai. De mi is az a botnet? Hogyan jönnek létre? Ki irányítja őket? És hogyan állíthatjuk meg őket? Olvass tovább “, és a név mindent megmagyaráz. Ez egy kompromittált eszközök hálózata, amelyek egy központi szervertől kapják a parancsokat. Amikor kiküldenek egy parancsot, a feltört eszközök kérdés nélkül és egyhangúan végrehajtják – akár egy robotraj.
A botnet tulajdonosa a lehető legtöbb eszközt akarja veszélyeztetni. Több eszköz nagyobb feldolgozási teljesítményt jelent az ellenőrzésük alatt, ami erősebbé teszi a botnetet. Miután elegendő eszközt összegyűjtött egy botnet alatt, a tulajdonosnak jogában áll webhelyeket megbénító támadásokat végrehajtani, vagy ami még rosszabb.
Hogyan hatnak a botnetek a dolgok internetére
A botnet autonóm jellege miatt nem túl válogatós, hogy milyen eszközöket visz be a webbe. Ha egy eszköz konzisztens internetkapcsolattal, processzorral és képes arra, hogy rosszindulatú programokat telepítsen rá, akkor használható botnetben.
Korábban ez a számítógépekre és a mobileszközökre korlátozódott, mivel csak ezek feleltek meg a kritériumoknak. A tárgyak internete terjedésével egyre több eszköz kerül be a botnet potenciális jelöltjeinek körébe.
Ami még ennél is rosszabb, mivel a tárgyak internete még csak a kezdeti szakaszában van, a biztonság még nem lett teljesen kidolgozva. Jó példa erre, amikor egy jóindulatú hacker hozzáfért valakinek a Nest otthoni biztonsági rendszeréhez és a saját biztonsági kameráikon keresztül beszélgettek velük.
Mivel az IoT biztonsága ennyire laza, nem csoda, hogy a botnet-fejlesztők szívesen kihasználják ezt az új trendet.
Mennyi kárt okozhat egy IoT botnet?
A Mirai Botnet
Míg az IoT botnetek új koncepciót jelentenek, a technológiai világ már tanúja volt néhány pusztító támadásnak. Láttunk egy ilyen támadást 2017 végén, amikor a Mirai botnet megerősödött. Átvizsgálta az internetet IoT-eszközöket keresve, majd 60 alapértelmezett felhasználónévvel és jelszóval próbálkozott a hozzáféréshez.
Sikeres támadás után a Mirai botnet kártevővel fertőzték meg a feltört eszközt.
Gyorsan formálódó hadseregével Mirai támadni kezdte az internet oldalait. Ezt úgy tette, hogy a seregét használta fel a teljesítményre Közvetlen szolgáltatásmegtagadás Hogyan használnak a hackerek botneteket kedvenc webhelyeinek feltöréséreA botnet átveheti az irányítást a webszerverek felett, és tönkreteheti kedvenc webhelyeit, vagy akár az internet egész részét, és tönkreteheti a napját. Olvass tovább (DDoS) támadások, weboldalak hemzsegnek a botneten lévő eszközökről kapcsolatokkal. A Krebs on Security oldal 620 Gb/s-os támadást szenvedett, az Ars Technica pedig 1Tb/s-os raj ostrom alá került.
A Mirai nyílt forráskódú, amely lehetővé tette a lelkes botnet-tulajdonosok számára, hogy elkészítsék a rosszindulatú program saját másolt változatait.
A Torii Botnet
2018 végén új versenyzőt láttunk; Torii. A Mirai kódját használó többi IoT botnettől eltérően ez a saját törzse volt. Nagyon fejlett kódot használt, amely képes volt megfertőzni az internetre csatlakozó eszközök nagy többségét. Torii még nem támadott semmit, de lehet, hogy egyszerűen hadsereget gyűjt egy hatalmas támadáshoz.
MadIoT
A Princeton tanulmánya bebizonyította, hogy az IoT botnetek birtokolhatják a hatalmat húzza ki az elektromos hálózatokat. A jelentés leírja a „IoT-n keresztüli kereslet manipulálása” (MadIoT) nevű támadási módszert, amely a DDoS-támadáshoz hasonlóan működik, de ehelyett az elektromos hálózatot célozza meg. A hackerek botneteket telepíthetnek a nagy teljesítményű IoT-eszközökre, majd egyszerre engedélyezhetik, hogy áramszünetet idézzenek elő.
Milyen egyéb fenyegetéseket jelentenek a botnetek?
Bár a kollektív processzorteljesítmény nagyon hasznos a DDoS-támadások végrehajtásához, nem ez az egyetlen dolog, amire a botnetek képesek. A botnetek minden olyan feladatra specializálódtak, amely nagy feldolgozási teljesítményt igényel. Hogy ezek a feladatok mit tartalmaznak, azt a botnetet irányító személy dönti el.
Ha valaki spam e-mail kampányt szeretne futtatni, akkor a botnet feldolgozási képességét kihasználva több millió üzenetet küldhet ki egyszerre. Az összes botot egy webhelyre vagy hirdetésre irányíthatják, hogy hamis forgalmat generáljanak, és plusz bevételre tegyenek szert. Még azt is megparancsolhatnák a botnetjüknek, hogy telepítsenek magukra rosszindulatú programokat, mint pl ransomware A Ransomware története: hol kezdődött és merre tartA zsarolóvírusok a 2000-es évek közepétől származnak, és sok számítógép-biztonsági fenyegetéshez hasonlóan Oroszországból és Kelet-Európából származtak, mielőtt egyre erősebb fenyegetéssé fejlődtek volna. De mit hoz a ransomware jövője? Olvass tovább .
Előfordulhat, hogy egyes botnet-tulajdonosok nem is akarják használni, amit létrehoztak. Ehelyett arra törekednek, hogy egy nagy és lenyűgöző hálózatot hozzanak létre, hogy a sötét neten értékesítsék, tiszta haszon érdekében. Néhányan még bérbe adják a botneteiket előfizetéses szolgáltatás keretében, ami nem sokban különbözik a szerverbérléstől!
Miért nehéz észlelni a jogsértést?
Az IoT botnettel kapcsolatos fő probléma az, hogy mennyire csendesen működik. Ez nem egyfajta rosszindulatú program, amely drasztikusan megváltoztatja a feltört eszköz működését. Csendesen telepíti magát, és nyugalmi állapotban marad, amíg a parancskiszolgáló fel nem hívja egy művelet végrehajtására.
Az eszközt használók jelenthetik, hogy az „lassú” vagy „lassan működik”, de semmi sem figyelmezteti őket, hogy okoskamerájukat kibertámadásra használják!
Ennek megfelelően teljesen normális, hogy az emberek anélkül folytatják mindennapi életüket, hogy tudnák, hogy eszközeik egy botnet részei. Ez nagyon megnehezíti a botnet eltávolítását, mivel az eszközök tulajdonosai nem veszik észre, hogy részei annak.
Még rosszabb, hogy egyes botnetek olyan rosszindulatú programokat telepítenek, amelyek az alaphelyzetbe állítások során is fennmaradnak, így az áramkör nem fog megszabadulni tőle.
Hogyan védheti meg okoseszközeit
Ha nagy rajongója vagy a tárgyak internetének, ne aggódj túl sokat! Bár ez a támadás ijesztően hangzik, megteheti a részét annak érdekében, hogy saját eszközeit ne adja hozzá a botnethez.
Emlékszel, hogyan jutott hozzá a Mirai botnet az eszközökhöz 60 felhasználónév és jelszó használatával? Az egyetlen ok, amiért ezt elérhette, az az volt, hogy az emberek nem állították be megfelelően eszközeiket. Ha az IoT-eszközök felhasználóneve és jelszava egyaránt „admin”, akkor nagyon gyorsan feltörik.
Mindenképpen jelentkezzen be fiókrendszerrel rendelkező eszközökre, és állítson be egyedi, erős jelszót.
Feltétlenül telepítsen biztonsági szoftvert minden olyan eszközre, amely lehetővé teszi. Ez egy további védelmi rétegként működik, amely elkapja a rosszindulatú programot, amikor az megpróbál átterjedni a rendszerére. Nem tudja eldönteni, hogy melyik víruskereső szoftvert használja? Olvassa el listánkat a legjobb biztonsági és víruskereső eszközök A legjobb számítógép-biztonsági és víruskereső eszközökAggódik a rosszindulatú programok, zsarolóprogramok és vírusok miatt? Íme a legjobb biztonsági és víruskereső alkalmazások, amelyekre szüksége van a védelemhez. Olvass tovább ihletért.
A botnetek az eszköz firmware-jének sebezhetőségein keresztül is terjedhetnek. Ennek megakadályozása érdekében mindig győződjön meg arról, hogy IoT-moduljain a firmware legújabb verziója van telepítve. Ezenkívül csak jó hírű és elismert cégek által gyártott vadonatúj készülékeket vásároljon. Így tudja, hogy az eszköz átesett az összes megfelelő biztonsági ellenőrzésen, mielőtt belépne az otthonába.
További módszerek az eszközök biztonságának megőrzésére
Ahogy egyre több eszközünk csatlakozik az internethez, a botnet-fejlesztők szívesen kihasználják a célok növekedését. Mivel a Mirai és a Torii bemutatja, mire képesek az IoT botnetek, az eszközök biztonsága nagyon fontos. Ha jó hírű hardvert vásárol, és gondoskodik azok helyes beállításáról, eszközei nem kerülnek be a digitális hadseregbe.
Ha szeretné biztonságba helyezni okosotthonát, feltétlenül olvassa el a mi oldalunkat tippek az eszközök biztonságához 5 tipp az okoseszközök és az IoT-eszközök biztonságossá tételéhezAz intelligens otthoni hardver a dolgok internetének része, de mennyire biztonságos a hálózata, ha ezek az eszközök csatlakoztatva vannak? Olvass tovább .
Számítástechnikai végzettségű, mély szenvedéllyel a biztonság iránt.