Розвиток ботнетів Інтернету речей і як захистити розумні пристрої

Розвиток ботнетів Інтернету речей і як захистити розумні пристрої

Підключати всі гаджети до Інтернету – не дуже найкраща ідея. У той час як Інтернет речей дозволяє вам виконувати віддалені завдання та контролювати пристрої з будь-якої точки світу, він відкриває двері для хакерів використовувати ваші пристрої для зловмисних цілей.

У цій статті ми дослідимо, як Інтернет речей і розумні домашні пристрої використовуються для формування «цифрової армії» та виконання наказів хакерів .

Перш ніж дізнатися про вплив бот-мереж на Інтернет речей, переконайтеся, що ви знаєте, що таке ботнет . Quantrimang.com має досить докладну статтю про ботнети, а також про те, як працюють ботнети , ви можете переглянути цю статтю. більше.

Дізнайтеся про ботнети IoT

Вплив ботнетів на Інтернет речей

Розвиток ботнетів Інтернету речей і як захистити розумні пристрої

Завдяки автономному характеру ботнету, він не надто вибагливий щодо пристроїв, які він вводить у свою мережу. Якщо пристрій має процесор, стабільне підключення до Інтернету та може встановлювати зловмисне програмне забезпечення, його можна використовувати в ботнеті.

Раніше це було обмежено комп’ютерами та мобільними пристроями, оскільки лише вони відповідали критеріям. З поширенням Інтернету речей все більше пристроїв приєднується до пулу «потенційних кандидатів» у ботнет.

Що ще гірше, Інтернет речей все ще перебуває на стадії розробки, тому питання безпеки не вдосконалені. Хорошим прикладом цього є доступ хакера до домашньої системи безпеки Nest людини та розмова з цією людиною через камеру спостереження.

Зважаючи на слабку безпеку IoT, не дивно, що розробники ботнетів хочуть скористатися цією новою тенденцією.

Скільки шкоди можуть завдати ботнети Інтернету речей?

Ботнет Mirai

Розвиток ботнетів Інтернету речей і як захистити розумні пристрої

Хоча ботнети Інтернету речей є новою концепцією, світ технологій був свідком багатьох руйнівних атак з їх боку. Ми бачили таку атаку наприкінці 2017 року, коли вибухнув ботнет Mirai. Він просканував Інтернет на наявність пристроїв IoT, а потім спробував 60 імен користувачів і паролів за замовчуванням, щоб отримати доступ до цих пристроїв.

Після успішної атаки скомпрометований пристрій було заражено шкідливим програмним забезпеченням ботнету Mirai.

Зі швидким формуванням «Сили» ботнет Mirai почав атакувати веб-сайти в Інтернеті. Він використовує свою «силу» для здійснення DDoS-атак , «заливаючи» веб-сайти підключеннями з пристроїв у ботнеті.

Mirai має відкритий вихідний код, тож власники ботнетів можуть створювати власні копіювальні варіанти шкідливого ПЗ.

Ботнет Торії

Розвиток ботнетів Інтернету речей і як захистити розумні пристрої

Наприкінці 2018 року з’явився новий кандидат – Торі. На відміну від інших ботнетів Інтернету речей, які використовують код Mirai, цей ботнет використовує власний, високорозвинений код, який може заразити більшість пристроїв, підключених до Інтернету. Торі ще нічого не атакував, але можливо, він накопичує «силу» для великої атаки.

MadIoT

Розвиток ботнетів Інтернету речей і як захистити розумні пристрої

Прінстонське дослідження показало, що ботнети Інтернету речей можуть атакувати електромережі. У звіті описується метод атаки під назвою «Маніпулювання попитом через IoT» (MadIoT), який працює подібно до атаки DDoS, але націлений на енергосистему. Хакери можуть встановити ботнет на потужні пристрої IoT, а потім активувати їх усі одночасно, щоб спричинити збій.

Інші потенційні загрози від ботнету

Хоча потужність колективної обробки корисна для здійснення DDoS-атак, це не єдине, на що здатні ботнети. Ботнети спеціалізуються на будь-якому завданні, яке потребує великої обчислювальної потужності. Для чого використовуватиметься ботнет, вирішуватиме оператор ботнету.

Якщо хтось хоче запустити кампанію зі спаму електронною поштою, він може використовувати обчислювальну потужність ботнету, щоб надсилати мільйони повідомлень одночасно. Можна спрямувати всіх ботів на веб-сайт або рекламу, щоб створити неправдивий трафік і отримати трохи грошей. Ця особа може навіть наказати бот-мережі самостійно встановлювати зловмисне програмне забезпечення, як-от програми-вимагачі .

Деякі власники ботнетів можуть навіть не захотіти використовувати те, що вони створили. Натомість ці люди прагнуть створити велику та вражаючу мережу для продажу в темній мережі з метою отримання прибутку. Деякі люди навіть орендують ботнети як послугу передплати (як оренда сервера).

Розвиток ботнетів Інтернету речей і як захистити розумні пристрої

Чому важко виявити порушення ботнету?

Основна проблема ботнетів IoT полягає в тому, що вони працюють дуже тихо. Це не тип зловмисного програмного забезпечення, яке сильно впливає на роботу скомпрометованого пристрою. Він тихо встановлюється і залишається неактивним, доки командний сервер не викличе його для виконання дії.

Ті, хто користується пристроєм, можуть помітити уповільнення, але ніщо не попереджає їх про те, що їх розумна камера використовується для здійснення кібератаки !

Таким чином, цілком нормально, що повсякденне життя людей продовжується, не знаючи, що їхні пристрої є частиною ботнету. Це дуже ускладнює ліквідацію ботнету, оскільки люди, які володіють цими пристроями, не усвідомлюють, що вони є його частиною.

Ще гірше те, що деякі ботнети встановлюють зловмисне програмне забезпечення, яке може зберігатися, навіть якщо пристрій було скинуто.

Як захистити розумні пристрої

Якщо ви фанат Інтернету речей, не хвилюйтеся надто! Хоча ця атака звучить страшно, ви можете зробити кілька речей, щоб переконатися, що ваші пристрої не додано до ботнету.

Пам’ятаєте, як ботнет Mirai отримав доступ до пристрою за допомогою 60 імен користувачів і паролів, згаданих у статті вище? Єдина причина, чому він може це зробити, полягає в тому, що люди неправильно налаштували пристрій. Якщо ім’ям користувача та паролем для ваших пристроїв IoT є «admin», їх дуже швидко зламатимуть.

Обов’язково ввійдіть на будь-якому пристрої за допомогою системи облікових записів і встановіть надійний пароль .

Обов’язково встановіть програмне забезпечення безпеки на пристрої. Це діє як додатковий рівень захисту, який допомагає «зловити» зловмисне програмне забезпечення, коли воно намагається поширитися в систему.

Ботнети також можуть поширюватися через уразливості в мікропрограмі пристрою . Щоб запобігти цьому, завжди переконайтеся, що на гаджетах IoT встановлено останню версію мікропрограми. Крім того, купуйте тільки нову техніку перевірених компаній. Таким чином ви дізнаєтеся, чи пройшов пристрій усі необхідні перевірки безпеки, перш ніж використовувати його у вашому домі.

Оскільки все більше пристроїв підключаються до Інтернету, розробники ботнетів прагнуть скористатися цим. Завдяки демонстраціям можливостей ботнетів Інтернету речей (на прикладах Mirai та Torii) безпека пристроїв має вирішальне значення. Придбавши надійне обладнання та переконавшись, що воно встановлено належним чином, пристрої уникнуть ризику потрапити до «цифрової армії» ботнету.


Дізнайтеся про брандмауери, брандмауер Windows у Windows Server 2012

Дізнайтеся про брандмауери, брандмауер Windows у Windows Server 2012

Брандмауер Windows із розширеною безпекою — це брандмауер, який працює на Windows Server 2012 і ввімкнено за замовчуванням. Параметрами брандмауера в Windows Server 2012 можна керувати в консолі Microsoft Management Console брандмауера Windows.

Як змінити пароль для входу на модем і маршрутизатор Vigor Draytek

Як змінити пароль для входу на модем і маршрутизатор Vigor Draytek

Під час зміни пароля адміністратора сторінки входу модема та маршрутизатора Vigor Draytek користувачі обмежать несанкціонований доступ до зміни пароля модему, захищаючи важливу мережеву інформацію.

Як легко розігнати оперативну пам’ять за допомогою AMD Ryzen Master

Як легко розігнати оперативну пам’ять за допомогою AMD Ryzen Master

На щастя, користувачі комп’ютерів Windows із процесорами AMD Ryzen можуть використовувати Ryzen Master для легкого розгону оперативної пам’яті, не торкаючись BIOS.

7 способів виправити помилки ноутбука Windows, який не заряджається через USB-C

7 способів виправити помилки ноутбука Windows, який не заряджається через USB-C

Порт USB-C став стандартом для передачі даних, виведення відео та заряджання на сучасних ноутбуках Windows. Хоча це зручно, може бути неприємно, коли ви підключаєте свій ноутбук до зарядного пристрою USB-C, а він не заряджається.

Як виправити помилку Cannot Create Service в Ultraviewer

Як виправити помилку Cannot Create Service в Ultraviewer

Помилка «Неможливо створити службу» в Ultraviewer виникає, коли ми встановлюємо програмне забезпечення з кодом помилки 1072.

Як виправити помилку невідображення ідентифікатора в Ultraviewer

Як виправити помилку невідображення ідентифікатора в Ultraviewer

Помилка невідображення ідентифікатора в Ultraviewer вплине на підключення до віддаленого комп’ютера.

Як використовувати Ultraviewer для надсилання та отримання файлів

Як використовувати Ultraviewer для надсилання та отримання файлів

Ultraviewer дистанційно керує комп'ютером і має режим надсилання та отримання файлів.

Що таке Packet Sniffer?

Що таке Packet Sniffer?

Хакери можуть використовувати Sniffer для підслуховування незашифрованих даних і перегляду інформації, якою обмінюються дві сторони. Щоб краще зрозуміти Packet Sniffer, а також механізм дії Packet Sniffer, ви можете переглянути статтю Wiki.SpaceDesktop нижче.

6 способів остаточно видалити файли в Windows

6 способів остаточно видалити файли в Windows

Зазвичай, видаляючи файл у Windows, файл не видаляється відразу, а зберігається в кошику. Після цього вам доведеться зробити ще один крок: очистити кошик. Але якщо ви не хочете виконувати цей другий крок, ми покажемо вам, як остаточно видалити файл у статті нижче.

Як темна мережа впливає на безпеку?

Як темна мережа впливає на безпеку?

Темна мережа — це таємниче місце з видатною репутацією. Знайти темну мережу не складно. Однак навчитися безпечно керувати ним – це інша справа, особливо якщо ви не знаєте, що робите чи чого очікувати.