The Rise of IoT Botnets (E come proteggere i tuoi dispositivi intelligenti)
Connettere tutti i tuoi gadget a Internet non è sempre una grande idea. Mentre Internet of Things consente di eseguire attività in remoto e monitorare i dispositivi da qualsiasi parte del mondo, fornisce anche un modo per gli hacker malintenzionati che vogliono utilizzare i dispositivi per il loro bene.
In questo articolo, esploriamo come l'Internet of Things e i dispositivi domestici intelligenti vengono utilizzati per formare un "esercito digitale" che obbedisce ai capricci degli hacker malintenzionati.
Cos'è una botnet?
Il concetto di computer e dispositivi di essere coscritti contro la volontà di un utente non è una novità. Il termine tecnico per questo è una " botnet ", e il nome spiega tutto. È una rete di dispositivi compromessi che ricevono comandi da un server centrale. Quando viene inviato un comando, i dispositivi hacker lo eseguono senza problemi e all'unisono, proprio come uno sciame di robot.
Il proprietario di una botnet vuole compromettere il maggior numero possibile di dispositivi. Più dispositivi significano più potenza di elaborazione sotto il loro controllo, il che rende più forte la botnet. Una volta che un numero sufficiente di dispositivi è stato raccolto in una botnet, il proprietario ha il potere di eseguire attacchi che paralizzano il sito Web o peggio.
Come le botnet influenzano l'Internet delle cose
A causa della natura autonoma di una botnet, non è molto esigente su quali dispositivi porta nella sua rete. Se un dispositivo ha una connessione Internet coerente, un processore e la possibilità di installare malware, può essere utilizzato in una botnet.
In precedenza, questo era limitato ai computer e ai dispositivi mobili, poiché erano le uniche cose che corrispondevano ai criteri. Con la diffusione di Internet of Things, sempre più dispositivi stanno entrando nel pool di potenziali candidati per una botnet.
Ancora peggio, con Internet of Things ancora in fase di dentizione, la sicurezza non è stata ancora pienamente sviluppata. Un buon esempio di ciò è quando un hacker benevolo ha ottenuto l'accesso al sistema di sicurezza domestica Nest di qualcuno e ha parlato con loro attraverso le proprie telecamere di sicurezza.
Poiché la sicurezza IoT è così lassista, non c'è da meravigliarsi se gli sviluppatori di botnet sono desiderosi di sfruttare questa nuova tendenza.
Quanto danno può fare una botnet IoT?
Il Mirai Botnet
Mentre le botnet dell'IoT sono un nuovo concetto, il mondo tecnologico ha già assistito ad attacchi devastanti da parte loro. Abbiamo visto uno di questi attacchi nel tardo 2017, quando il botnet Mirai è salito al potere. Ha scansionato internet per dispositivi IoT, quindi ha provato 60 nomi utente e password predefiniti per ottenere l'accesso.
Una volta completato con successo, l'attacco ha infettato il dispositivo compromesso con il malware botnet Mirai.
Con il suo esercito in rapida formazione, Mirai ha iniziato ad attaccare siti su Internet. Lo ha fatto utilizzando la sua armata per eseguire attacchi DDoS ( Direct Denial of Service ), sciamando siti Web con connessioni dai dispositivi sulla botnet. Il Krebs sul sito di sicurezza ha subito un attacco di 620Gb / s, e Ars Technica è stata assediata da uno sciame da 1Tb / s.
Mirai è open source, che ha permesso ai proprietari di botnet desiderosi di creare le proprie varianti di copia del malware.
La botnet Torii
Alla fine del 2018, abbiamo visto un nuovo concorrente; Torii . A differenza delle altre botnet IoT che utilizzavano il codice di Mirai, questo era il suo stesso ceppo. Utilizzava codice altamente avanzato, in grado di infettare la grande maggioranza dei dispositivi connessi a Internet. Torii non ha ancora attaccato nulla, ma potrebbe semplicemente ammassare un esercito per un enorme attacco.
MADIOT
Uno studio di Princeton ha dimostrato che i botnet IoT possono detenere il potere di estrarre le reti elettriche . Il rapporto descrive un metodo di attacco chiamato "Manipolazione della domanda tramite IoT" (MadIoT), che agisce in modo simile a un attacco DDoS ma che invece punta alla rete elettrica. Gli hacker potrebbero installare botnet su dispositivi IoT ad alta potenza, quindi abilitarli tutti allo stesso tempo per attivare un blackout.
Quali altre minacce fanno le botnet?
Mentre la potenza del processore collettivo è molto utile per l'esecuzione degli attacchi DDoS, non è l'unica cosa di cui le botnet sono capaci. Le botnet sono specializzate in qualsiasi attività che richieda molta potenza di elaborazione. Ciò in cui tali compiti consistono è deciso dalla persona che controlla la botnet.
Se qualcuno vuole eseguire una campagna e-mail di spam, può utilizzare la potenza di elaborazione della botnet per inviare milioni di messaggi contemporaneamente. Potrebbero indirizzare tutti i robot a un sito Web o pubblicità per generare traffico falso e guadagnare qualche reddito extra. Potrebbero persino comandare al loro botnet di installare malware su se stesso, come il ransomware .
Alcuni proprietari di botnet potrebbero non voler nemmeno usare ciò che creano. Invece, mireranno a fare una rete grande e impressionante da vendere sulla rete oscura per un profitto ordinato. Alcuni addirittura noleggiano le loro botnet con un servizio in abbonamento che non è molto diverso dal noleggio di un server!
Perché è difficile rilevare una violazione
Il problema principale con la botnet IoT è la sua silenziosità. Questo non è un tipo di malware che fa una drastica differenza su come funziona il dispositivo compromesso. Si installa tranquillamente e rimane inattivo finché non viene richiamato dal server di comando per eseguire un'azione.
Le persone che utilizzano il dispositivo possono segnalare che è "lento" o "agisce lentamente", ma nulla li avviserà che la loro telecamera intelligente viene utilizzata per mettere in scena un attacco informatico!
In quanto tale, è del tutto normale che le persone continuino la loro vita quotidiana senza sapere che i loro dispositivi fanno parte di una botnet. Ciò rende molto difficile rimuovere una botnet, poiché le persone che possiedono i dispositivi non si rendono conto di farne parte.
Ancora peggio, alcune botnet installeranno malware che persistono attraverso le reimpostazioni, quindi un ciclo di spegnimento non lo libererà.
Come proteggere i tuoi dispositivi intelligenti
Se sei un grande fan dell'Internet of Things, non preoccuparti troppo! Mentre questo attacco sembra spaventoso, puoi fare la tua parte per assicurarti che i tuoi dispositivi non vengano aggiunti a una botnet.
Ricorda come la botnet Mirai ha ottenuto l'accesso ai dispositivi utilizzando 60 nomi utente e password? L'unico motivo per cui è stato possibile ottenere questo risultato è dovuto al fatto che le persone non configurano correttamente i loro dispositivi. Se il nome utente e la passw
ord dei dispositivi IoT sono entrambi "admin", verranno compromessi molto rapidamente.
Assicurati di accedere a qualsiasi dispositivo con un sistema di account e impostare una password unica e sicura.
Assicurati di installare il software di sicurezza su qualsiasi dispositivo che lo consenta. Questo funge da ulteriore livello di difesa che dovrebbe catturare il malware quando tenta di diffondersi nel tuo sistema. Non è possibile decidere quale software antivirus utilizzare? Leggi la nostra lista dei migliori strumenti di sicurezza e antivirus per l'ispirazione.
Le botnet possono anche diffondersi tramite vulnerabilità nel firmware del dispositivo. Per evitare ciò, assicurati sempre che i tuoi dispositivi IoT abbiano l'ultima versione del loro firmware installato. Inoltre, acquistare solo dispositivi nuovi di zecca realizzati da aziende rispettabili e rispettabili. In questo modo, sai che il dispositivo ha superato tutti i controlli di sicurezza prima che entri nella tua casa.
Altri modi per mantenere i tuoi dispositivi al sicuro
Poiché molti dei nostri dispositivi si connettono a Internet, gli sviluppatori di botnet sono desiderosi di sfruttare questo aumento di obiettivi. Con Mirai e Torii che dimostrano cosa possono fare le botnet dell'IoT, la sicurezza dei dispositivi è molto importante. Acquistando hardware affidabile e assicurandoti che sia configurato correttamente, i tuoi dispositivi non verranno aggiunti a un esercito digitale.
Se desideri proteggere la tua casa intelligente, assicurati di leggere i nostri suggerimenti per proteggere i tuoi dispositivi .
Leggi l'articolo completo: The Rise of IoT Botnets (E come proteggere i tuoi dispositivi intelligenti)
Fonte: Utilizzare