Az IoT botnetek térnyerése és az intelligens eszközök védelme

Az IoT botnetek térnyerése és az intelligens eszközök védelme

Nem jó ötlet az összes modult az internethez csatlakoztatni. Míg a tárgyak internete lehetővé teszi, hogy távoli feladatokat hajtson végre és eszközöket figyeljen a világ bármely pontjáról, megnyitja az ajtót a hackerek számára, hogy rosszindulatú célokra kihasználják eszközeit.

Ebben a cikkben azt fogjuk megvizsgálni, hogyan használják a dolgok internetét és az intelligens otthoni eszk��zöket egy „digitális hadsereg” létrehozására és a hackerek parancsának követésére .

Mielőtt megismerné a botnetek hatását a dolgok internetére, győződjön meg arról, hogy tudja, mi a botnet . A Quantrimang.com meglehetősen részletes cikket tartalmaz a botnetekről, valamint a botnetek működéséről , ezt a cikket tekintheti meg.

További információ az IoT botnetekről

A botnetek hatása a tárgyak internetére

Az IoT botnetek térnyerése és az intelligens eszközök védelme

A botnet autonóm jellege miatt nem túl válogatós a hálózatába bevitt eszközök tekintetében. Ha egy eszköz rendelkezik processzorral, konzisztens internetkapcsolattal, és képes rosszindulatú programokat telepíteni, akkor az használható botnetben.

Korábban ez a számítógépekre és a mobileszközökre korlátozódott, mivel csak ezek feleltek meg a kritériumoknak. A tárgyak internete terjedésével egyre több eszköz csatlakozik a botnet „potenciális jelöltjeihez”.

Ami még rosszabb, a tárgyak internete még fejlesztési szakaszban van, így a biztonsági kérdéseket nem sikerült tökéletesíteni. Jó példa erre, ha egy hacker hozzáfér egy személy otthoni Nest biztonsági rendszeréhez, és a biztonsági kamerán keresztül beszél vele.

A laza IoT biztonság mellett nem csoda, hogy a botnet-fejlesztők ki akarják használni ezt az új trendet.

Mennyi kárt okozhatnak az IoT botnetek?

Mirai botnet

Az IoT botnetek térnyerése és az intelligens eszközök védelme

Bár az IoT botnetek új koncepciót jelentenek, a technológiai világ számos pusztító támadást tapasztalt tőlük. Láttunk ilyen támadást 2017 végén, amikor a Mirai botnet felrobbant. Átvizsgálta az internetet IoT-eszközöket keresve, majd 60 alapértelmezett felhasználónévvel és jelszóval próbálkozott, hogy hozzáférjen ezekhez az eszközökhöz.

Amint sikeres volt, a támadás Mirai botnet kártevővel fertőzte meg a feltört eszközt.

A gyorsan kialakuló „Erő” hatására a Mirai botnet megtámadta a weboldalakat az interneten keresztül. "Erőjét" a DDoS támadások végrehajtására használja , "elárasztja" a webhelyeket a botneten lévő eszközök kapcsolataival.

A Mirai nyílt forráskódú, így a botnet-tulajdonosok létrehozhatják a kártevő saját másolt változatait.

Torii botnet

Az IoT botnetek térnyerése és az intelligens eszközök védelme

2018 végén új jelölt, Torii jelent meg. Más, Mirai kódját használó IoT botnetekkel ellentétben ez a botnet saját, rendkívül fejlett kódot használ, amely képes megfertőzni a legtöbb internetre csatlakozó eszközt. Torii még nem támadott semmit, de az is lehet, hogy "erőt" halmoz fel egy nagyobb támadáshoz.

MadIoT

Az IoT botnetek térnyerése és az intelligens eszközök védelme

Egy Princeton tanulmány kimutatta, hogy az IoT botnetek megtámadhatják az elektromos hálózatokat. A jelentés leírja a „MadIoT kereslet manipulálása” nevű támadási módszert, amely a DDoS támadásokhoz hasonlóan működik, de az elektromos hálózatot célozza meg. A hackerek botnetet telepíthetnek a nagy teljesítményű IoT-eszközökre, majd egyszerre aktiválhatják őket, hogy kimaradást okozzanak.

Egyéb lehetséges fenyegetések a Botnettől

Noha a kollektív feldolgozási teljesítmény hasznos a DDoS-támadások végrehajtásához, a botnetek nem csak erre képesek. A botnetek minden olyan feladatra specializálódtak, amely nagy feldolgozási teljesítményt igényel. A botnet üzemeltetője dönti el, hogy mire használják a botnetet.

Ha valaki e-mailes spam kampányt szeretne indítani, akkor a botnet feldolgozási képességét kihasználva több millió üzenetet küldhet egyszerre. Lehetőség van az összes botot egy webhelyre vagy hirdetésre irányítani, hogy hamis forgalmat generáljon, és pénzt tegyen zsebre. Ez a személy akár arra is utasíthatja a botnetet, hogy önmagában telepítsen rosszindulatú programokat, például zsarolóprogramokat .

Előfordulhat, hogy egyes botnet-tulajdonosok nem is akarják használni, amit létrehoztak. Ehelyett ezek az emberek arra törekednek, hogy egy nagy és lenyűgöző hálózatot hozzanak létre, hogy eladják a sötét neten , hogy profitot szerezzenek. Vannak, akik botneteket is bérelnek előfizetéses szolgáltatásként (például szerverbérlés).

Az IoT botnetek térnyerése és az intelligens eszközök védelme

Miért nehéz észlelni a botnet megsértését?

Az IoT botnetekkel a fő probléma az, hogy nagyon csendesen működnek. Ez nem egy olyan típusú rosszindulatú program, amely nagy különbséget jelent a feltört eszköz működésében. Csendesen telepíti magát, és inaktív marad mindaddig, amíg a parancskiszolgáló fel nem hívja egy művelet végrehajtására.

Az eszközt használók lassulást észlelhetnek, de semmi sem figyelmezteti őket arra, hogy okos kamerájukat számítógépes támadásra használják !

Így teljesen normális, hogy az emberek mindennapjait anélkül folytatják, hogy tudnák, hogy eszközeik egy botnet részét képezik. Ez nagyon megnehezíti a botnet eltávolítását, mivel az ilyen eszközök tulajdonosai nem veszik észre, hogy részei annak.

Még ennél is rosszabb, hogy egyes botnetek rosszindulatú programokat telepítenek, amelyek akkor is fennmaradhatnak, ha az eszközt visszaállították.

Hogyan védjük meg az okoseszközöket

Ha Ön a tárgyak internete rajongója, ne aggódjon túl sokat! Bár ez a támadás ijesztően hangzik, néhány dolgot megtehet annak érdekében, hogy eszközei ne kerüljenek a botnethez.

Emlékszel, hogyan jutott hozzá a Mirai botnet az eszközhöz a fent említett cikkben említett 60 felhasználónévvel és jelszóval? Ennek csak az az oka, hogy az emberek nem állítják be megfelelően az eszközt. Ha az IoT-eszközök felhasználóneve és jelszava egyaránt „admin”, akkor nagyon gyorsan feltörik.

Mindenképpen jelentkezzen be fiókrendszerrel rendelkező eszközre, és állítson be erős jelszót .

Feltétlenül telepítsen biztonsági szoftvert az eszközökre. Ez egy további védelmi rétegként működik, amely segít "elkapni" a rosszindulatú programokat, amikor azok megpróbálnak a rendszerbe terjedni.

A botnetek az eszközök firmware- jének sebezhetőségein keresztül is terjedhetnek . Ennek elkerülése érdekében mindig győződjön meg arról, hogy az IoT modulokon a legújabb firmware-verzió van telepítve. Ezenkívül csak jó hírű cégek által gyártott új készülékeket vásároljon. Így tudni fogja, hogy az eszköz átesett-e az összes megfelelő biztonsági ellenőrzésen, mielőtt otthonában használná.

Ahogy egyre több eszköz csatlakozik az internethez, a botnet-fejlesztők szívesen kihasználják ezt. Az IoT botnetek képességeinek bemutatásával (a Mirai és a Torii esetein keresztül) az eszközök biztonsága kritikus fontosságú. Jó hírű hardver vásárlásával és annak megfelelő telepítésével az eszközök elkerülik annak kockázatát, hogy a botnet „digitális hadseregébe” kerüljenek.


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?