Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

Att ansluta alla prylar till Internet är ingen bra idé. Medan Internet of Things låter dig utföra fjärruppgifter och övervaka enheter från var som helst i världen, öppnar det dörren för hackare att utnyttja dina enheter för skadliga syften.

I den här artikeln kommer vi att utforska hur Internet of Things och smarta hemenheter används för att bilda en "digital armé" och följa hackares kommando .

Innan du lär dig om botnäts inverkan på Internet of Things, se till att du vet vad ett botnät är. Quantrimang.com har en ganska detaljerad artikel om botnät, såväl som hur botnät fungerar , du kan hänvisa till den här artikeln. mer.

Lär dig mer om IoT-botnät

Botnäts inverkan på Internet of Things

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

På grund av den autonoma karaktären hos botnätet är det inte alltför kräsen med de enheter som det tar med i sitt nätverk. Om en enhet har en processor, en konsekvent internetanslutning och kan installera skadlig programvara kan den användas i ett botnät.

Tidigare var detta begränsat till datorer och mobila enheter, eftersom de var de enda som uppfyllde kriterierna. Med spridningen av Internet of Things ansluter sig fler och fler enheter till poolen av "potentiella kandidater" för ett botnät.

Ännu värre är att Internet of Things fortfarande är i utvecklingsstadiet, så säkerhetsproblem har inte blivit perfekta. Ett bra exempel på detta är en hackare som kommer åt en persons Nest-säkerhetssystem i hemmet och pratar med den personen via säkerhetskameran.

Med slapp IoT-säkerhet är det inte konstigt att botnätutvecklare vill dra fördel av denna nya trend.

Hur mycket skada kan IoT-botnät orsaka?

Mirai botnät

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

Även om IoT-botnät är ett nytt koncept, har teknikvärlden sett många förödande attacker från dem. Vi såg en sådan attack i slutet av 2017, när Mirai-botnätet exploderade. Den skannade Internet efter IoT-enheter och försökte sedan 60 standardanvändarnamn och lösenord för att få tillgång till dessa enheter.

När attacken väl lyckades infekterade den den komprometterade enheten med Mirai botnet malware.

Med "Force" som snabbt bildades började Mirai-botnätet attackera webbplatser över Internet. Den använder sin "kraft" för att utföra DDoS-attacker och "översvämma" webbplatser med anslutningar från enheter på botnätet.

Mirai är öppen källkod, så botnätägare kan skapa sina egna copycat-varianter av skadlig programvara.

Torii botnät

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

I slutet av 2018 dök en ny kandidat, Torii, upp. Till skillnad från andra IoT-botnät som använder Mirais kod, använder detta botnät sin egen, mycket avancerade kod som kan infektera de flesta internetanslutna enheter. Torii har inte attackerat någonting ännu, men det kan vara så att den samlar på sig "kraft" för en större attack.

MadIoT

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

En Princeton-studie visade att IoT-botnät kan attackera elnät. Rapporten beskriver en attackmetod som kallas "Manipulation of demand via IoT", (MadIoT), som fungerar på samma sätt som en DDoS-attack men riktar sig mot elnätet. Hackare kan installera ett botnät på IoT-enheter med hög effekt och sedan aktivera dem alla på en gång för att orsaka ett avbrott.

Andra potentiella hot från Botnet

Även om kollektiv processorkraft är användbar för att utföra DDoS-attacker, är det inte det enda botnät kan göra. Botnät är specialiserade på alla uppgifter som kräver mycket processorkraft. Vad botnätet används till avgörs av botnätoperatören.

Om någon vill köra en skräppostkampanj kan de använda processorkraften hos ett botnät för att skicka miljontals meddelanden samtidigt. Det är möjligt att dirigera alla bots till en webbplats eller annons för att generera falsk trafik och få lite pengar. Den personen kan till och med beordra botnätet att installera skadlig programvara, såsom ransomware , på egen hand .

Vissa botnätägare kanske inte ens vill använda det de skapar. Istället kommer dessa personer att sträva efter att skapa ett stort och imponerande nätverk att sälja på darknet för vinst. Vissa hyr till och med botnät som en prenumerationstjänst (som att hyra en server).

Uppkomsten av IoT-botnät och hur man skyddar smarta enheter

Varför är det svårt att upptäcka överträdelser av botnät?

Det största problemet med IoT-botnät är att de fungerar väldigt tyst. Detta är inte en typ av skadlig programvara som gör stor skillnad i hur den komprometterade enheten fungerar. Den installerar sig själv tyst och förblir inaktiv tills kommandoservern uppmanas att utföra en åtgärd.

De som använder enheten kan märka en avmattning, men det finns inget som varnar dem för att deras smarta kamera används för att utföra en cyberattack !

Det är alltså helt normalt att människors vardag fortsätter utan att veta att deras enheter är en del av ett botnät. Detta gör det mycket svårt att ta ner ett botnät, eftersom de som äger dessa enheter inte inser att de är en del av det.

Ännu värre, vissa botnät installerar skadlig programvara som kan finnas kvar även om enheten har återställts.

Hur man skyddar smarta enheter

Om du är ett fan av Internet of Things, oroa dig inte för mycket! Även om den här attacken låter skrämmande, finns det några saker du kan göra för att säkerställa att dina enheter inte läggs till botnätet.

Kommer du ihåg hur Mirai-botnätet fick åtkomst till enheten med de 60 användarnamnen och lösenorden i artikeln som nämns ovan? Den enda anledningen till att den kan göra detta är att människor inte ställer in enheten korrekt. Om användarnamnet och lösenordet för dina IoT-enheter båda är "admin", kommer det att hackas mycket snabbt.

Se till att logga in på vilken enhet som helst med ett kontosystem och ställ in ett starkt lösenord .

Se till att installera säkerhetsprogramvara på enheter. Detta fungerar som ett extra skyddslager som hjälper till att "fånga" skadlig programvara när den försöker sprida sig in i systemet.

Botnät kan också spridas genom sårbarheter i enhetens fasta programvara . För att förhindra detta, se alltid till att IoT-prylar har den senaste firmwareversionen installerad. Köp dessutom bara nya apparater tillverkade av välrenommerade företag. På så sätt vet du om enheten har gått igenom alla lämpliga säkerhetskontroller innan den används i ditt hem.

Allt eftersom fler och fler enheter ansluter till Internet är botnätutvecklare ivriga att dra nytta av detta. Med demonstrationer av vad IoT-botnät kan göra (genom fallen Mirai och Torii) är enhetssäkerhet avgörande. Genom att köpa ansedd hårdvara och se till att den är korrekt installerad undviker enheter risken att läggas till ett botnäts "digitala armé".


Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Windows-brandvägg med avancerad säkerhet är en brandvägg som körs på Windows Server 2012 och som är aktiverad som standard. Brandväggsinställningar i Windows Server 2012 hanteras i Windows-brandväggens Microsoft Management Console.

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

När användarna ändrar lösenordet för Vigor Draytek Modem och Routers inloggningsadminsida, begränsar användarna obehörig åtkomst för att ändra modemets lösenord, vilket säkrar viktig nätverksinformation.

Hur man enkelt överklocka RAM med AMD Ryzen Master

Hur man enkelt överklocka RAM med AMD Ryzen Master

Lyckligtvis kan användare av Windows-datorer som kör AMD Ryzen-processorer använda Ryzen Master för att enkelt överklocka RAM utan att röra BIOS.

7 sätt att fixa Windows-datorfel som inte laddas via USB-C

7 sätt att fixa Windows-datorfel som inte laddas via USB-C

USB-C-porten har blivit standarden för dataöverföring, videoutgång och laddning på moderna bärbara Windows-datorer. Även om detta är bekvämt, kan det vara frustrerande när du ansluter din bärbara dator till en USB-C-laddare och den inte laddas.

Hur man fixar felet Kan inte skapa tjänst på Ultraviewer

Hur man fixar felet Kan inte skapa tjänst på Ultraviewer

Felet Kan inte skapa tjänst på Ultraviewer uppstår när vi installerar programvaran med felkod 1072.

Hur man åtgärdar felet att inte visa ID på Ultraviewer

Hur man åtgärdar felet att inte visa ID på Ultraviewer

Felet att inte visa ID på Ultraviewer kommer att påverka fjärrdatoranslutningen.

Hur man använder Ultraviewer för att skicka och ta emot filer

Hur man använder Ultraviewer för att skicka och ta emot filer

Ultraviewer fjärrstyr datorn och har ett läge för att skicka och ta emot filer.

6 sätt att permanent radera filer på Windows

6 sätt att permanent radera filer på Windows

Normalt, när du tar bort en fil på Windows, kommer filen inte att raderas omedelbart utan sparas i papperskorgen. Efter det måste du göra ytterligare ett steg: töm papperskorgen. Men om du inte vill behöva göra det här andra steget kommer vi att visa dig hur du tar bort en fil permanent i artikeln nedan.

Hur påverkar den mörka webben säkerheten?

Hur påverkar den mörka webben säkerheten?

Det mörka nätet är en mystisk plats med ett berömt rykte. Att hitta det mörka nätet är inte svårt. Men att lära sig att navigera på ett säkert sätt är en annan sak, särskilt om du inte vet vad du gör eller vad du kan förvänta dig.

Vad är Adrozek-viruset? Hur du skyddar dig mot Adrozek-virus

Vad är Adrozek-viruset? Hur du skyddar dig mot Adrozek-virus

Tekniskt sett är Adrozek inte ett virus. Det är en webbläsarkapare, även känd som webbläsarmodifierare. Det betyder att skadlig programvara installerades på din dator utan din vetskap.