Povezivanje svih gadgeta s internetom nije dobra ideja. Dok vam Internet of Things omogućuje obavljanje daljinskih zadataka i nadzor uređaja s bilo kojeg mjesta na svijetu, on otvara vrata hakerima da iskoriste vaše uređaje u zlonamjerne svrhe.
U ovom ćemo članku istražiti kako se internet stvari i pametni kućni uređaji koriste za formiranje "digitalne vojske" i praćenje zapovijedi hakera .
Prije nego što naučite o utjecaju botneta na Internet stvari, provjerite znate li što je Botnet . Quantrimang.com ima prilično detaljan članak o Botnetu, kao io tome kako Botnet funkcionira , možete pogledati ovaj članak. više.
Saznajte više o IoT botnetima
Utjecaj Botneta na Internet stvari

Zbog autonomne prirode botnet-a nije previše izbirljiv po pitanju uređaja koje dovodi u svoju mrežu. Ako uređaj ima procesor, dosljednu internetsku vezu i može instalirati zlonamjerni softver, može se koristiti u botnetu.
Prethodno je to bilo ograničeno na računala i mobilne uređaje jer su oni jedini zadovoljavali kriterije. Sa širenjem Interneta stvari, sve više i više uređaja pridružuje se skupini "potencijalnih kandidata" za botnet.
Što je još gore, Internet of Things još je u fazi razvoja, tako da sigurnosna pitanja nisu usavršena. Dobar primjer za to je pristup hakera nečijem kućnom sigurnosnom sustavu Nest i razgovor s tom osobom putem sigurnosne kamere.
Uz slabu IoT sigurnost, nije ni čudo što programeri botneta žele iskoristiti ovaj novi trend.
Koliko štete mogu prouzročiti IoT botneti?
Mirai botnet

Iako su IoT botneti novi koncept, svijet tehnologije svjedočio je mnogim njihovim razornim napadima. Vidjeli smo takav napad krajem 2017., kada je Mirai botnet eksplodirao. Skenirao je internet u potrazi za IoT uređajima, a zatim pokušao sa 60 zadanih korisničkih imena i lozinki za pristup tim uređajima.
Nakon što je bio uspješan, napad je zarazio kompromitirani uređaj sa zlonamjernim softverom Mirai botnet.
Uz ubrzano formiranje "Sile", botnet Mirai počeo je napadati web stranice diljem interneta. Koristi svoju "silu" za izvođenje DDoS napada , "preplavljujući" web stranice s vezama s uređaja na botnetu.
Mirai je otvorenog koda, tako da vlasnici botneta mogu kreirati vlastite kopijske varijante zlonamjernog softvera.
Torii botnet

Krajem 2018. pojavio se novi kandidat, Torii. Za razliku od drugih IoT botneta koji koriste Miraijev kod, ovaj botnet koristi vlastiti, vrlo napredni kod koji može zaraziti većinu uređaja povezanih s internetom. Torii još nije ništa napao, ali može biti da akumulira "silu" za veliki napad.
MadIoT

Studija Princetona pokazala je da IoT botneti mogu napasti električne mreže. Izvješće opisuje metodu napada pod nazivom "Manipulacija potražnje putem IoT-a", (MadIoT), koja djeluje slično DDoS napadu, ali cilja na električnu mrežu. Hakeri mogu instalirati botnet na IoT uređaje velike snage, zatim ih sve odjednom aktivirati kako bi uzrokovali prekid rada.
Ostale potencijalne prijetnje od Botneta
Iako je kolektivna procesorska snaga korisna za izvođenje DDoS napada, to nije jedina stvar koju botnetovi mogu učiniti. Botneti su specijalizirani za sve zadatke koji zahtijevaju veliku procesorsku snagu. Za što će se botnet koristiti odlučit će operater botneta.
Ako netko želi pokrenuti kampanju neželjene e-pošte, može koristiti procesorsku snagu botneta za slanje milijuna poruka odjednom. Moguće je usmjeriti sve botove na web stranicu ili oglas kako bi generirali lažni promet i zaradili nešto novca. Ta osoba može čak narediti botnetu da sam instalira zlonamjerni softver, poput ransomwarea .
Neki vlasnici botneta možda čak i ne žele koristiti ono što su stvorili. Umjesto toga, ti će ljudi nastojati stvoriti veliku i impresivnu mrežu za prodaju na darknetu radi zarade. Neki ljudi čak iznajmljuju botnete kao uslugu pretplate (poput iznajmljivanja poslužitelja).

Zašto je teško otkriti povrede botneta?
Glavni problem s IoT botnetima je taj što rade vrlo tiho. Ovo nije vrsta zlonamjernog softvera koja čini veliku razliku u funkcioniranju ugroženog uređaja. Tiho se instalira i ostaje neaktivan dok ga naredbeni poslužitelj ne pozove da izvrši radnju.
Oni koji koriste uređaj mogu primijetiti usporavanje, ali ništa ih ne upozorava da se njihova pametna kamera koristi za izvođenje cyber napada !
Stoga je sasvim normalno da se svakodnevni život ljudi nastavlja bez znanja da su njihovi uređaji dio botneta. Zbog toga je uklanjanje botneta vrlo teško jer ljudi koji posjeduju te uređaje ne shvaćaju da su dio toga.
Još gore, neki botneti instaliraju zlonamjerni softver koji može postojati čak i ako je uređaj resetiran.
Kako zaštititi pametne uređaje
Ako ste ljubitelj Interneta stvari, ne brinite previše! Iako ovaj napad zvuči zastrašujuće, postoji nekoliko stvari koje možete učiniti kako biste osigurali da se vaši uređaji ne dodaju u botnet.
Sjećate li se kako je Mirai botnet dobio pristup uređaju pomoću 60 korisničkih imena i lozinki u gore navedenom članku? Jedini razlog zašto to može učiniti je taj što ljudi ne postave uređaj ispravno. Ako su i korisničko ime i lozinka za vaše IoT uređaje "admin", bit će hakirani vrlo brzo.
Obavezno se prijavite na bilo koji uređaj sa sustavom računa i postavite jaku lozinku .
Svakako instalirajte sigurnosni softver na uređaje. Ovo djeluje kao dodatni sloj zaštite koji pomaže u "hvatanju" zlonamjernog softvera kada se pokuša proširiti u sustav.
Botneti se također mogu širiti kroz ranjivosti u firmveru uređaja . Kako biste to spriječili, uvijek provjerite da IoT gadgeti imaju instaliranu najnoviju verziju firmvera. Osim toga, kupujte samo nove uređaje renomiranih tvrtki. Na taj ćete način znati je li uređaj prošao sve odgovarajuće sigurnosne provjere prije nego što se koristi u vašem domu.
Kako se sve više i više uređaja spaja na Internet, programeri botneta jedva čekaju iskoristiti ovu prednost. Uz demonstracije onoga što IoT botneti mogu (kroz slučajeve Mirai i Torii), sigurnost uređaja je kritična. Kupnjom renomiranog hardvera i osiguravanjem da je ispravno instaliran, uređaji izbjegavaju rizik dodavanja u "digitalnu vojsku" botneta.