Рекламное объявление
Подключение всех ваших гаджетов к Интернету - не всегда хорошая идея. В то время как Интернет вещей позволяет выполнять задачи удаленно и контролировать свои устройства из любого места. в мире, он также предоставляет путь злонамеренным хакерам, которые хотят использовать ваши устройства в своих целях. хороший.
В этой статье мы исследуем, как Интернет вещей и умные домашние устройства используются для формирования «цифровой армии», которая подчиняется капризам злонамеренных хакеров.
Что такое ботнет?
В концепции призыва компьютеров и устройств против воли пользователя нет ничего нового. Технический термин для этого - «ботнет Что такое ботнет и является ли ваш компьютер его частью?Ботнеты являются основным источником вредоносных программ, программ-вымогателей, спама и т. Д. Но что такое ботнет? Как они возникают? Кто их контролирует? И как их остановить? Подробнее «, И название все объясняет. Это сеть взломанных устройств, которые получают команды от центрального сервера. Когда команда отправляется, взломанные устройства выполняют ее без вопросов и в унисон - очень похоже на рой роботов.
Владелец ботнета хочет скомпрометировать как можно больше устройств. Больше устройств означает большую вычислительную мощность под их контролем, что делает ботнет сильнее. Как только в ботнет собрано достаточное количество устройств, владелец получает возможность выполнять атаки, наносящие вред веб-сайту, или что еще хуже.
Как бот-сети влияют на Интернет вещей
Из-за автономного характера ботнета он не очень разборчив в том, какие устройства он вводит в свою сеть. Если устройство имеет постоянное подключение к Интернету, процессор и возможность установки вредоносного ПО, его можно использовать в ботнете.
Раньше это ограничивалось компьютерами и мобильными устройствами, поскольку только они соответствовали критериям. С распространением Интернета вещей все больше и больше устройств попадают в пул потенциальных кандидатов для ботнета.
Хуже того, поскольку Интернет вещей все еще находится на начальной стадии, безопасность еще не проработана полностью. Хороший пример этого - когда доброжелательный хакер получил доступ к чьей-то домашней системе безопасности Nest и разговаривали с ними через их собственные камеры видеонаблюдения.
При такой слабой безопасности Интернета вещей неудивительно, что разработчики ботнетов стремятся извлечь выгоду из этой новой тенденции.
Какой ущерб может нанести ботнет Интернета вещей?
Ботнет Mirai
Хотя ботнеты IoT - это новая концепция, мир технологий уже стал свидетелем некоторых разрушительных атак с их стороны. Мы наблюдали одну такую атаку в конце 2017 года, когда набирал силу ботнет Mirai. Он просканировал Интернет на предмет устройств IoT, а затем попробовал 60 имен пользователей и паролей по умолчанию, чтобы получить доступ.
В случае успеха атака заразила взломанное устройство вредоносной программой ботнета Mirai.
Со своей быстро формирующейся армией Mirai начала атаковать сайты в Интернете. Он сделал это, используя свою армию для выполнения Прямой отказ в обслуживании Как хакеры используют ботнеты для взлома ваших любимых сайтовБотнет может взять под контроль веб-серверы и отключить ваши любимые веб-сайты или даже целые части Интернета и испортить вам день. Подробнее (DDoS) атаки, заполнение веб-сайтов соединениями с устройств в ботнете. Сайт Krebs on Security подвергся атаке со скоростью 620 Гбит / с, а Ars Technica подвергся атаке из-за роя со скоростью 1 Тбит / с.
Mirai - это программа с открытым исходным кодом, которая позволила нетерпеливым владельцам ботнетов создавать собственные копии вредоносных программ.
Ботнет Torii
В конце 2018 года мы увидели нового претендента; Тории. В отличие от других ботнетов Интернета вещей, которые использовали код Mirai, этот ботнет сам по себе. Он использовал высокотехнологичный код, способный заразить подавляющее большинство подключенных к Интернету устройств. Тории еще ни на что не напал, но, возможно, он просто собирает армию для мощной атаки.
MadIoT
Исследование, проведенное в Принстоне, показало, что ботнеты Интернета вещей могут выносить электрические сети. В отчете описывается метод атаки под названием «Манипулирование спросом через Интернет вещей» (MadIoT), который действует аналогично DDoS-атаке, но вместо этого нацелен на энергосистему. Хакеры могут установить ботнеты на мощные устройства IoT, а затем включить их все одновременно, чтобы вызвать отключение электроэнергии.
Какие еще угрозы несут бот-сети?
Хотя коллективная мощность процессора очень полезна для выполнения DDoS-атак, это не единственное, на что способны ботнеты. Ботнеты специализируются на решении любой задачи, требующей большой вычислительной мощности. В чем состоят эти задачи, решает человек, контролирующий ботнет.
Если кто-то хочет запустить кампанию по рассылке спама, он может использовать вычислительную мощность ботнета для одновременной отправки миллионов сообщений. Они могли направить всех ботов на веб-сайт или рекламу, чтобы генерировать ложный трафик и получать дополнительный доход. Они даже могли приказать своему ботнету установить на себя вредоносное ПО, такое как вымогатель История программ-вымогателей: где они зародились и куда идутПрограммы-вымогатели появились в середине 2000-х годов и, как и многие другие угрозы компьютерной безопасности, возникли в России и Восточной Европе, прежде чем превратились во все более серьезную угрозу. Но что ждет вымогателей в будущем? Подробнее .
Некоторые владельцы ботнетов могут даже не захотеть использовать то, что они создают. Вместо этого они будут стремиться создать большую и впечатляющую сеть для продаж в даркнете с хорошей прибылью. Некоторые даже сдавать в аренду свои ботнеты по подписке, которая не слишком отличается от аренды сервера!
Почему сложно обнаружить взлом
Основная проблема ботнета IoT заключается в том, насколько тихо он работает. Это не та вредоносная программа, которая существенно влияет на работу взломанного устройства. Он незаметно устанавливается и остается бездействующим до тех пор, пока командный сервер не вызовет его для выполнения действия.
Люди, использующие устройство, могут сообщать, что оно «вялое» или «действует медленно», но ничто не предупредит их о том, что их умная камера используется для организации кибератаки!
Таким образом, для людей совершенно нормально продолжать свою повседневную жизнь, не зная, что их устройства являются частью ботнета. Из-за этого очень сложно отключить ботнет, поскольку люди, владеющие устройствами, не осознают, что являются его частью.
Хуже того, некоторые бот-сети будут устанавливать вредоносное ПО, которое сохраняется после перезагрузки, поэтому цикл включения питания не избавит от него.
Как защитить свои умные устройства
Если вы большой поклонник Интернета вещей, не волнуйтесь! Хотя эта атака звучит пугающе, вы можете внести свой вклад, чтобы ваши собственные устройства не были добавлены в ботнет.
Помните, как ботнет Mirai получал доступ к устройствам с помощью 60 имен пользователей и паролей? Единственная причина, по которой это могло быть достигнуто, заключалась в том, что люди неправильно настраивали свои устройства. Если имя пользователя и пароль для ваших IoT-устройств одновременно являются «admin», они будут очень быстро скомпрометированы.
Обязательно войдите на любые устройства с системой учетных записей и установите уникальный надежный пароль.
Обязательно установите программное обеспечение безопасности на любое устройство, которое позволяет это. Это действует как дополнительный уровень защиты, который должен улавливать вредоносное ПО, когда оно пытается распространиться на вашу систему. Не можете решить, какое антивирусное ПО использовать? Прочтите наш список лучшие инструменты безопасности и антивируса Лучшие средства компьютерной безопасности и антивирусаОбеспокоены вредоносными программами, программами-вымогателями и вирусами? Вот лучшие антивирусные и защитные приложения, которые помогут вам оставаться в безопасности. Подробнее для вдохновения.
Ботнеты также могут распространяться через уязвимости в прошивке устройства. Чтобы этого не произошло, всегда проверяйте, установлена ли на гаджетах Интернета вещей последняя версия встроенного ПО. Кроме того, покупайте только новые устройства от известных и уважаемых компаний. Таким образом, вы будете знать, что устройство прошло все необходимые проверки безопасности перед тем, как попасть в ваш дом.
Больше способов сохранить ваши устройства в безопасности
Поскольку все больше наших устройств подключается к Интернету, разработчики бот-сетей стремятся извлечь выгоду из этого увеличения числа целей. Поскольку Mirai и Torii демонстрируют возможности бот-сетей Интернета вещей, безопасность устройств очень важна. Если вы купите оборудование с хорошей репутацией и убедитесь, что оно правильно настроено, ваши устройства не попадут в цифровую армию.
Если вы хотите обезопасить свой умный дом, обязательно прочтите наши советы по защите ваших устройств 5 советов по защите ваших смарт-устройств и устройств Интернета вещейОборудование для умного дома является частью Интернета вещей, но насколько безопасна ваша сеть с подключенными этими устройствами? Подробнее .
Выпускник компьютерных наук с глубокой страстью ко всему, что связано с безопасностью.