Pripojenie všetkých miniaplikácií k internetu nie je dobrý nápad. Zatiaľ čo internet vecí umožňuje vykonávať vzdialené úlohy a monitorovať zariadenia odkiaľkoľvek na svete, otvára dvere hackerom, aby zneužili vaše zariadenia na škodlivé účely.
V tomto článku preskúmame, ako sa internet vecí a inteligentné domáce zariadenia využívajú na vytvorenie „digitálnej armády“ a nasledovanie príkazov hackerov .
Predtým, ako sa dozviete o vplyve botnetov na Internet vecí, uistite sa, že viete, čo je botnet . Quantrimang.com má pomerne podrobný článok o botnetoch, ako aj o tom, ako botnety fungujú , môžete si prečítať tento článok. more.
Prečítajte si o botnetoch IoT
Vplyv botnetov na internet vecí

Vzhľadom na autonómnu povahu botnetu nie je príliš náročný na zariadenia, ktoré prináša do svojej siete. Ak má zariadenie procesor, konzistentné internetové pripojenie a môže inštalovať malvér, možno ho použiť v botnete.
Predtým to bolo obmedzené na počítače a mobilné zariadenia, pretože ako jediné spĺňali kritériá. S rozširovaním internetu vecí sa k skupine „potenciálnych kandidátov“ na botnet pripája stále viac zariadení.
Ešte horšie je, že internet vecí je stále vo fáze vývoja, takže bezpečnostné otázky neboli dotiahnuté do dokonalosti. Dobrým príkladom toho je hacker, ktorý vstúpi do domáceho bezpečnostného systému Nest osoby a hovorí s touto osobou cez bezpečnostnú kameru.
S laxným zabezpečením internetu vecí nie je divu, že vývojári botnetov chcú využiť tento nový trend.
Aké škody môžu botnety internetu vecí spôsobiť?
Botnet Mirai

Hoci sú IoT botnety novým konceptom, technologický svet bol svedkom mnohých zničujúcich útokov z ich strany. Takýto útok sme videli koncom roka 2017, keď vybuchol botnet Mirai. Skenoval internet pre zariadenia internetu vecí a potom vyskúšal 60 predvolených používateľských mien a hesiel, aby získal prístup k týmto zariadeniam.
Po úspešnom útoku infikoval napadnuté zariadenie malvér pre botnet Mirai.
S rýchlym formovaním „Sily“ začal botnet Mirai útočiť na webové stránky na internete. Používa svoju „silu“ na vykonávanie DDoS útokov , „zaplavenie“ webových stránok pripojením zo zariadení v botnete.
Mirai je open source, takže majitelia botnetov môžu vytvárať svoje vlastné napodobiteľné varianty malvéru.
Botnet Torii

Koncom roka 2018 sa objavil nový kandidát Torii. Na rozdiel od iných botnetov internetu vecí, ktoré používajú kód Mirai, tento botnet používa svoj vlastný, vysoko pokročilý kód, ktorý dokáže infikovať väčšinu zariadení pripojených k internetu. Torii ešte na nič nezaútočila, ale môže sa stať, že hromadí „silu“ na veľký útok.
MadIoT

Štúdia z Princetonu ukázala, že botnety internetu vecí môžu napadnúť energetické siete. Správa popisuje metódu útoku s názvom „Manipulácia dopytu cez IoT“ (MadIoT), ktorá funguje podobne ako útok DDoS, ale zameriava sa na elektrickú sieť. Hackeri môžu nainštalovať botnet na vysokovýkonné IoT zariadenia a potom ich všetky aktivovať naraz, aby spôsobili výpadok.
Ďalšie potenciálne hrozby z Botnetu
Aj keď je výkon kolektívneho spracovania užitočný na vykonávanie útokov DDoS, nie je to jediná vec, ktorú botnety dokážu. Botnety sa špecializujú na akúkoľvek úlohu, ktorá si vyžaduje veľa výpočtového výkonu. Na čo bude botnet slúžiť, rozhodne prevádzkovateľ botnetu.
Ak chce niekto spustiť e-mailovú spamovú kampaň, môže využiť výpočtovú silu botnetu na odosielanie miliónov správ naraz. Je možné nasmerovať všetkých robotov na webovú stránku alebo reklamu, aby generovali falošnú návštevnosť a získali nejaké peniaze. Táto osoba môže dokonca prikázať botnetu, aby sám nainštaloval malvér, ako je ransomware .
Niektorí majitelia botnetov možno ani nechcú používať to, čo vytvoria. Namiesto toho sa títo ľudia budú snažiť vytvoriť veľkú a pôsobivú sieť na predaj na darknete za účelom zisku. Niektorí ľudia si dokonca prenajímajú botnety ako službu predplatného (napríklad prenájom servera).

Prečo je ťažké odhaliť porušenia botnetov?
Hlavným problémom botnetov internetu vecí je, že fungujú veľmi ticho. Toto nie je typ malvéru, ktorý má veľký vplyv na fungovanie napadnutého zariadenia. V tichosti sa nainštaluje a zostane neaktívny, kým ho príkazový server nevyzve na vykonanie akcie.
Používatelia zariadenia si môžu všimnúť spomalenie, ale nič ich neupozorňuje, že ich inteligentná kamera sa používa na kybernetický útok !
Je teda úplne normálne, že každodenný život ľudí pokračuje bez toho, aby vedeli, že ich zariadenia sú súčasťou botnetu. Vďaka tomu je odstránenie botnetu veľmi ťažké, pretože ľudia, ktorí vlastnia tieto zariadenia, si neuvedomujú, že sú jeho súčasťou.
Ešte horšie je, že niektoré botnety inštalujú malvér, ktorý môže pretrvávať, aj keď bolo zariadenie resetované.
Ako chrániť inteligentné zariadenia
Ak ste fanúšikom internetu vecí, nebojte sa príliš! Aj keď tento útok znie strašidelne, existuje niekoľko vecí, ktoré môžete urobiť, aby ste zabezpečili, že vaše zariadenia nebudú pridané do botnetu.
Pamätáte si, ako botnet Mirai získal prístup k zariadeniu pomocou 60 používateľských mien a hesiel uvedených v článku vyššie? Jediný dôvod, prečo to dokáže, je ten, že ľudia nenastavia zariadenie správne. Ak sú používateľské meno aj heslo pre vaše zariadenia IoT „admin“, veľmi rýchlo budú napadnuté.
Nezabudnite sa prihlásiť do akéhokoľvek zariadenia so systémom účtov a nastaviť silné heslo .
Nezabudnite na zariadenia nainštalovať bezpečnostný softvér. Funguje to ako ďalšia vrstva ochrany, ktorá pomáha „chytiť“ malvér, keď sa pokúša rozšíriť do systému.
Botnety sa môžu šíriť aj prostredníctvom zraniteľností vo firmvéri zariadenia . Aby ste tomu zabránili, vždy sa uistite, že miniaplikácie IoT majú nainštalovanú najnovšiu verziu firmvéru. Okrem toho kupujte iba nové spotrebiče vyrobené renomovanými spoločnosťami. Týmto spôsobom budete vedieť, či zariadenie prešlo všetkými príslušnými bezpečnostnými kontrolami predtým, ako ho použijete vo vašej domácnosti.
Keďže sa k internetu pripája stále viac zariadení, vývojári botnetov to chcú využiť. S demonštráciami toho, čo dokážu botnety internetu vecí (prostredníctvom prípadov Mirai a Torii), je bezpečnosť zariadenia kritická. Nákupom renomovaného hardvéru a zabezpečením jeho správnej inštalácie sa zariadenia vyhnú riziku pridania do „digitálnej armády“ botnetu.