Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

Att ansluta alla prylar till Internet är ingen bra idé. Medan Internet of Things låter dig utföra fjärruppgifter och övervaka enheter från var som helst i världen, öppnar det dörren för hackare att utnyttja dina enheter för skadliga syften.

I den här artikeln kommer vi att utforska hur Internet of Things och smarta hemenheter används för att bilda en "digital armé" och följa hackares kommando .

Innan du lär dig om botnäts inverkan på Internet of Things, se till att du vet vad ett botnät är. Quantrimang.com har en ganska detaljerad artikel om botnät, såväl som hur botnät fungerar , du kan hänvisa till den här artikeln. mer.

Lär dig mer om IoT-botnät

Botnäts inverkan på Internet of Things

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

På grund av den autonoma karaktären hos botnätet är det inte alltför kräsen med de enheter som det tar med i sitt nätverk. Om en enhet har en processor, en konsekvent internetanslutning och kan installera skadlig programvara kan den användas i ett botnät.

Tidigare var detta begränsat till datorer och mobila enheter, eftersom de var de enda som uppfyllde kriterierna. Med spridningen av Internet of Things ansluter sig fler och fler enheter till poolen av "potentiella kandidater" för ett botnät.

Ännu värre är att Internet of Things fortfarande är i utvecklingsstadiet, så säkerhetsproblem har inte blivit perfekta. Ett bra exempel på detta är en hackare som kommer åt en persons Nest-säkerhetssystem i hemmet och pratar med den personen via säkerhetskameran.

Med slapp IoT-säkerhet är det inte konstigt att botnätutvecklare vill dra fördel av denna nya trend.

Hur mycket skada kan IoT-botnät orsaka?

Mirai botnät

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

Även om IoT-botnät är ett nytt koncept, har teknikvärlden sett många förödande attacker från dem. Vi såg en sådan attack i slutet av 2017, när Mirai-botnätet exploderade. Den skannade Internet efter IoT-enheter och försökte sedan 60 standardanvändarnamn och lösenord för att få tillgång till dessa enheter.

När attacken väl lyckades infekterade den den komprometterade enheten med Mirai botnet malware.

Med "Force" som snabbt bildades började Mirai-botnätet attackera webbplatser över Internet. Den använder sin "kraft" för att utföra DDoS-attacker och "översvämma" webbplatser med anslutningar från enheter på botnätet.

Mirai är öppen källkod, så botnätägare kan skapa sina egna copycat-varianter av skadlig programvara.

Torii botnät

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

I slutet av 2018 dök en ny kandidat, Torii, upp. Till skillnad från andra IoT-botnät som använder Mirais kod, använder detta botnät sin egen, mycket avancerade kod som kan infektera de flesta internetanslutna enheter. Torii har inte attackerat någonting ännu, men det kan vara så att den samlar på sig "kraft" för en större attack.

MadIoT

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

En Princeton-studie visade att IoT-botnät kan attackera elnät. Rapporten beskriver en attackmetod som kallas "Manipulation of demand via IoT", (MadIoT), som fungerar på samma sätt som en DDoS-attack men riktar sig mot elnätet. Hackare kan installera ett botnät på IoT-enheter med hög effekt och sedan aktivera dem alla på en gång för att orsaka ett avbrott.

Andra potentiella hot från Botnet

Även om kollektiv processorkraft är användbar för att utföra DDoS-attacker, är det inte det enda botnät kan göra. Botnät är specialiserade på alla uppgifter som kräver mycket processorkraft. Vad botnätet används till avgörs av botnätoperatören.

Om någon vill köra en skräppostkampanj kan de använda processorkraften hos ett botnät för att skicka miljontals meddelanden samtidigt. Det är möjligt att dirigera alla bots till en webbplats eller annons för att generera falsk trafik och få lite pengar. Den personen kan till och med beordra botnätet att installera skadlig programvara, såsom ransomware , på egen hand .

Vissa botnätägare kanske inte ens vill använda det de skapar. Istället kommer dessa personer att sträva efter att skapa ett stort och imponerande nätverk att sälja på darknet för vinst. Vissa hyr till och med botnät som en prenumerationstjänst (som att hyra en server).

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

Varför är det svårt att upptäcka överträdelser av botnät?

Det största problemet med IoT-botnät är att de fungerar väldigt tyst. Detta är inte en typ av skadlig programvara som gör stor skillnad i hur den komprometterade enheten fungerar. Den installerar sig själv tyst och förblir inaktiv tills kommandoservern uppmanas att utföra en åtgärd.

De som använder enheten kan märka en avmattning, men det finns inget som varnar dem för att deras smarta kamera används för att utföra en cyberattack !

Det är alltså helt normalt att människors vardag fortsätter utan att veta att deras enheter är en del av ett botnät. Detta gör det mycket svårt att ta ner ett botnät, eftersom de som äger dessa enheter inte inser att de är en del av det.

Ännu värre, vissa botnät installerar skadlig programvara som kan finnas kvar även om enheten har återställts.

Hur man skyddar smarta enheter

Om du är ett fan av Internet of Things, oroa dig inte för mycket! Även om den här attacken låter skrämmande, finns det några saker du kan göra för att säkerställa att dina enheter inte läggs till botnätet.

Kommer du ihåg hur Mirai-botnätet fick åtkomst till enheten med de 60 användarnamnen och lösenorden i artikeln som nämns ovan? Den enda anledningen till att den kan göra detta är att människor inte ställer in enheten korrekt. Om användarnamnet och lösenordet för dina IoT-enheter båda är "admin", kommer det att hackas mycket snabbt.

Se till att logga in på vilken enhet som helst med ett kontosystem och ställ in ett starkt lösenord .

Se till att installera säkerhetsprogramvara på enheter. Detta fungerar som ett extra skyddslager som hjälper till att "fånga" skadlig programvara när den försöker sprida sig in i systemet.

Botnät kan också spridas genom sårbarheter i enhetens fasta programvara . För att förhindra detta, se alltid till att IoT-prylar har den senaste firmwareversionen installerad. Köp dessutom bara nya apparater tillverkade av välrenommerade företag. På så sätt vet du om enheten har gått igenom alla lämpliga säkerhetskontroller innan den används i ditt hem.

Allt eftersom fler och fler enheter ansluter till Internet är botnätutvecklare ivriga att dra nytta av detta. Med demonstrationer av vad IoT-botnät kan göra (genom fallen Mirai och Torii) är enhetssäkerhet avgörande. Genom att köpa ansedd hårdvara och se till att den är korrekt installerad undviker enheter risken att läggas till ett botnäts "digitala armé".


Installera dynamiska skärmar och animerade bakgrundsbilder på Windows

Installera dynamiska skärmar och animerade bakgrundsbilder på Windows

I Microsofts Windows Vista operativsystem tillät DreamScene att ställa in dynamiska bakgrunder för datorer, men åtta år senare är det fortfarande inte tillgängligt på Windows 10. Varför har denna sed representerat en tillbakagång till det förflutna under åren, och vad kan vi göra för att ändra på detta?

Hur man ansluter nätverket mellan 2 bärbara datorer med en nätverkskabel

Hur man ansluter nätverket mellan 2 bärbara datorer med en nätverkskabel

Om vi ​​vill koppla två bärbara datorer till nätverket kan vi använda en nätverkskabel och sedan ändra IP-adresserna på de två datorerna och det är det.

Så här fixar du Du har inte behörighet att spara på den här platsen i Windows

Så här fixar du Du har inte behörighet att spara på den här platsen i Windows

När Windows visar felet "Du har inte behörighet att spara på den här platsen", kommer detta att hindra dig från att spara filer i önskade mappar.

Topp bästa gratis och betalda Syslog Server-programvara för Windows

Topp bästa gratis och betalda Syslog Server-programvara för Windows

Syslog Server är en viktig del av en IT-administratörs arsenal, särskilt när det gäller att hantera händelseloggar på en centraliserad plats.

Vad är Error 524 A Timeout inträffade och hur man åtgärdar felet

Vad är Error 524 A Timeout inträffade och hur man åtgärdar felet

Fel 524: En timeout inträffade är en Cloudflare-specifik HTTP-statuskod som indikerar att anslutningen till servern stängdes på grund av en timeout.

Vad är fel 0x80070570? Hur fixar jag detta fel?

Vad är fel 0x80070570? Hur fixar jag detta fel?

Felkod 0x80070570 är ett vanligt felmeddelande på datorer, bärbara datorer och surfplattor som kör operativsystemet Windows 10. Det visas dock även på datorer som kör Windows 8.1, Windows 8, Windows 7 eller tidigare.

Instruktioner för att åtgärda blåskärmsfelet SIDFEL I ICKE PAGED OMRÅDE eller STOPP 0x00000050

Instruktioner för att åtgärda blåskärmsfelet SIDFEL I ICKE PAGED OMRÅDE eller STOPP 0x00000050

Blue screen of death-fel BSOD PAGE_FAULT_IN_NONPAGED_AREA eller STOP 0x00000050 är ett fel som ofta uppstår efter installation av en hårdvarudrivrutin, eller efter installation eller uppdatering av en ny programvara och i vissa fall är orsaken att felet beror på en korrupt NTFS-partition.

Vad ska du göra när du får ett internt fel i Video Scheduler?

Vad ska du göra när du får ett internt fel i Video Scheduler?

Video Scheduler Internal Error är också ett dödligt blåskärmsfel, det här felet uppstår ofta på Windows 10 och Windows 8.1. Den här artikeln visar dig några sätt att åtgärda det här felet.

Hur man förhindrar Epic Launcher från att starta med Windows

Hur man förhindrar Epic Launcher från att starta med Windows

För att få Windows 10 att starta snabbare och minska starttiden, nedan är stegen du måste följa för att ta bort Epic från Windows Startup och förhindra Epic Launcher från att starta med Windows 10.

3 bättre sätt att spara filer på skrivbordet

3 bättre sätt att spara filer på skrivbordet

Du bör inte spara filer på skrivbordet. Det finns bättre sätt att lagra datorfiler och hålla ordning på skrivbordet. Följande artikel kommer att visa dig mer effektiva platser att spara filer på Windows 10.