Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

Att ansluta alla prylar till Internet är ingen bra idé. Medan Internet of Things låter dig utföra fjärruppgifter och övervaka enheter från var som helst i världen, öppnar det dörren för hackare att utnyttja dina enheter för skadliga syften.

I den här artikeln kommer vi att utforska hur Internet of Things och smarta hemenheter används för att bilda en "digital armé" och följa hackares kommando .

Innan du lär dig om botnäts inverkan på Internet of Things, se till att du vet vad ett botnät är. Quantrimang.com har en ganska detaljerad artikel om botnät, såväl som hur botnät fungerar , du kan hänvisa till den här artikeln. mer.

Lär dig mer om IoT-botnät

Botnäts inverkan på Internet of Things

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

På grund av den autonoma karaktären hos botnätet är det inte alltför kräsen med de enheter som det tar med i sitt nätverk. Om en enhet har en processor, en konsekvent internetanslutning och kan installera skadlig programvara kan den användas i ett botnät.

Tidigare var detta begränsat till datorer och mobila enheter, eftersom de var de enda som uppfyllde kriterierna. Med spridningen av Internet of Things ansluter sig fler och fler enheter till poolen av "potentiella kandidater" för ett botnät.

Ännu värre är att Internet of Things fortfarande är i utvecklingsstadiet, så säkerhetsproblem har inte blivit perfekta. Ett bra exempel på detta är en hackare som kommer åt en persons Nest-säkerhetssystem i hemmet och pratar med den personen via säkerhetskameran.

Med slapp IoT-säkerhet är det inte konstigt att botnätutvecklare vill dra fördel av denna nya trend.

Hur mycket skada kan IoT-botnät orsaka?

Mirai botnät

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

Även om IoT-botnät är ett nytt koncept, har teknikvärlden sett många förödande attacker från dem. Vi såg en sådan attack i slutet av 2017, när Mirai-botnätet exploderade. Den skannade Internet efter IoT-enheter och försökte sedan 60 standardanvändarnamn och lösenord för att få tillgång till dessa enheter.

När attacken väl lyckades infekterade den den komprometterade enheten med Mirai botnet malware.

Med "Force" som snabbt bildades började Mirai-botnätet attackera webbplatser över Internet. Den använder sin "kraft" för att utföra DDoS-attacker och "översvämma" webbplatser med anslutningar från enheter på botnätet.

Mirai är öppen källkod, så botnätägare kan skapa sina egna copycat-varianter av skadlig programvara.

Torii botnät

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

I slutet av 2018 dök en ny kandidat, Torii, upp. Till skillnad från andra IoT-botnät som använder Mirais kod, använder detta botnät sin egen, mycket avancerade kod som kan infektera de flesta internetanslutna enheter. Torii har inte attackerat någonting ännu, men det kan vara så att den samlar på sig "kraft" för en större attack.

MadIoT

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

En Princeton-studie visade att IoT-botnät kan attackera elnät. Rapporten beskriver en attackmetod som kallas "Manipulation of demand via IoT", (MadIoT), som fungerar på samma sätt som en DDoS-attack men riktar sig mot elnätet. Hackare kan installera ett botnät på IoT-enheter med hög effekt och sedan aktivera dem alla på en gång för att orsaka ett avbrott.

Andra potentiella hot från Botnet

Även om kollektiv processorkraft är användbar för att utföra DDoS-attacker, är det inte det enda botnät kan göra. Botnät är specialiserade på alla uppgifter som kräver mycket processorkraft. Vad botnätet används till avgörs av botnätoperatören.

Om någon vill köra en skräppostkampanj kan de använda processorkraften hos ett botnät för att skicka miljontals meddelanden samtidigt. Det är möjligt att dirigera alla bots till en webbplats eller annons för att generera falsk trafik och få lite pengar. Den personen kan till och med beordra botnätet att installera skadlig programvara, såsom ransomware , på egen hand .

Vissa botnätägare kanske inte ens vill använda det de skapar. Istället kommer dessa personer att sträva efter att skapa ett stort och imponerande nätverk att sälja på darknet för vinst. Vissa hyr till och med botnät som en prenumerationstjänst (som att hyra en server).

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

Varför är det svårt att upptäcka överträdelser av botnät?

Det största problemet med IoT-botnät är att de fungerar väldigt tyst. Detta är inte en typ av skadlig programvara som gör stor skillnad i hur den komprometterade enheten fungerar. Den installerar sig själv tyst och förblir inaktiv tills kommandoservern uppmanas att utföra en åtgärd.

De som använder enheten kan märka en avmattning, men det finns inget som varnar dem för att deras smarta kamera används för att utföra en cyberattack !

Det är alltså helt normalt att människors vardag fortsätter utan att veta att deras enheter är en del av ett botnät. Detta gör det mycket svårt att ta ner ett botnät, eftersom de som äger dessa enheter inte inser att de är en del av det.

Ännu värre, vissa botnät installerar skadlig programvara som kan finnas kvar även om enheten har återställts.

Hur man skyddar smarta enheter

Om du är ett fan av Internet of Things, oroa dig inte för mycket! Även om den här attacken låter skrämmande, finns det några saker du kan göra för att säkerställa att dina enheter inte läggs till botnätet.

Kommer du ihåg hur Mirai-botnätet fick åtkomst till enheten med de 60 användarnamnen och lösenorden i artikeln som nämns ovan? Den enda anledningen till att den kan göra detta är att människor inte ställer in enheten korrekt. Om användarnamnet och lösenordet för dina IoT-enheter båda är "admin", kommer det att hackas mycket snabbt.

Se till att logga in på vilken enhet som helst med ett kontosystem och ställ in ett starkt lösenord .

Se till att installera säkerhetsprogramvara på enheter. Detta fungerar som ett extra skyddslager som hjälper till att "fånga" skadlig programvara när den försöker sprida sig in i systemet.

Botnät kan också spridas genom sårbarheter i enhetens fasta programvara . För att förhindra detta, se alltid till att IoT-prylar har den senaste firmwareversionen installerad. Köp dessutom bara nya apparater tillverkade av välrenommerade företag. På så sätt vet du om enheten har gått igenom alla lämpliga säkerhetskontroller innan den används i ditt hem.

Allt eftersom fler och fler enheter ansluter till Internet är botnätutvecklare ivriga att dra nytta av detta. Med demonstrationer av vad IoT-botnät kan göra (genom fallen Mirai och Torii) är enhetssäkerhet avgörande. Genom att köpa ansedd hårdvara och se till att den är korrekt installerad undviker enheter risken att läggas till ett botnäts "digitala armé".


Hur man använder Microsoft Authenticator-appen

Hur man använder Microsoft Authenticator-appen

Microsoft Authenticator är ett program som möjliggör tvåfaktorsautentisering på appar och webbplatser som stöds.

Hur man använder Reduce Memory för att frigöra RAM-minne

Hur man använder Reduce Memory för att frigöra RAM-minne

Reduce Memory är programvara som frigör RAM-minne på datorn, vilket hjälper datorn att gå snabbare. Artikeln nedan guidar dig i hur du använder Minska minne.

Så här startar du om din dator med PowerShell

Så här startar du om din dator med PowerShell

Windows ger användarna många sätt att starta om datorn. Användare kan använda Power User Menu, Start Menu eller avstängningsverktyg och till och med den klassiska Shutdown-dialogrutan. Det finns dock ett annat sätt som användarna inte känner till: att använda PowerShell.

Hur man använder IP Avblockera falsk IP på Chrome

Hur man använder IP Avblockera falsk IP på Chrome

IP Unblock är ett VPN-verktyg i webbläsaren Chrome, som hjälper användare att dölja sina IP-adresser och komma åt blockerade webbplatser.

Varför bör du tänka noga innan du loggar in med ett socialt nätverkskonto?

Varför bör du tänka noga innan du loggar in med ett socialt nätverkskonto?

Varje gång du registrerar dig för en ny tjänst kan du välja ett användarnamn och lösenord eller helt enkelt logga in med Facebook eller Twitter. Men ska man göra det?

Simple DnsCrypt - Verktyg för att skydda din webbsurfning

Simple DnsCrypt - Verktyg för att skydda din webbsurfning

Enkel DnsCrypt hjälper dig att konfigurera DNScrypt-proxy på Windows-system så att du kan kryptera och säkra din DNS-trafik.

Samling av PUBG-bakgrundsbilder för datorer och telefoner

Samling av PUBG-bakgrundsbilder för datorer och telefoner

Med QuanTriMangs PUBG-bakgrundsuppsättning kan du ställa in högupplösta PUBG-bakgrundsbilder på både din dator och telefon.

Vilken uppgradering kommer att förbättra din dators prestanda mest?

Vilken uppgradering kommer att förbättra din dators prestanda mest?

Känner du att din dator går långsamt? Det är dags att överväga att uppgradera en del av din hårdvara.

Varning om Sqpc Ransomware, som tillhör STOP/Djvu-familjen

Varning om Sqpc Ransomware, som tillhör STOP/Djvu-familjen

Sqpc lägger till sitt speciella tillägg .sqpc till alla filer. Till exempel kommer filen video.avi att ändras till video.avi.sqpc. Så snart kryptering har utförts framgångsrikt skapar Sqpc en speciell fil _readme.txt och lägger till den i alla mappar som innehåller modifierade filer.

Hur man ställer in och konfigurerar DDNS på Draytek router

Hur man ställer in och konfigurerar DDNS på Draytek router

Dynamisk DNS-tjänst (DDNS) är lösningen när du vill komma åt routern från Internet, men den har en dynamisk IP-adress. Du kan registrera dig för Dynamic DNS-tjänsten och registrera ett värdnamn för routern.