Le botnet minacciano di dirottare e distruggere l'Internet of Things.  Ecco come proteggere i tuoi dispositivi IoT da questo terribile malware.

L'ascesa delle botnet IoT (e come proteggere i tuoi dispositivi intelligenti)

Annuncio pubblicitario Connettere tutti i tuoi gadget a Internet non è sempre un'ottima idea. Mentre Internet of Things ti consente di eseguire attività in remoto e monitorare i tuoi dispositivi da qualsiasi parte del mondo, fornisce anche un modo per gli hacker malintenzionati che vogliono utilizzare i tuoi dispositivi per il loro bene.

Annuncio pubblicitario

Connettere tutti i tuoi gadget a Internet non è sempre un'ottima idea. Mentre Internet of Things ti consente di eseguire attività in remoto e monitorare i tuoi dispositivi da qualsiasi parte del mondo, fornisce anche un modo per gli hacker malintenzionati che vogliono utilizzare i tuoi dispositivi per il loro bene.

In questo articolo, esploriamo come l'Internet of Things e i dispositivi domestici intelligenti vengano utilizzati per formare un "esercito digitale" che obbedisce ai capricci degli hacker con malintenti.

Che cos'è una botnet?

Il concetto di computer e dispositivi arruolati contro la volontà di un utente non è una novità. Il termine tecnico per questo è una "botnet Che cos'è una botnet e il tuo computer fa parte di uno? Che cos'è una botnet e il tuo computer fa parte di uno? Le botnet sono una delle principali fonti di malware, ransomware, spam e altro ancora. Ma cos'è una botnet? Come nascono? Chi li controlla? E come possiamo fermarli? Leggi di più “, e il nome spiega tutto. È una rete di dispositivi compromessi che ricevono comandi da un server centrale. Quando viene inviato un comando, i dispositivi compromessi lo eseguono senza dubbio e all'unisono, proprio come uno sciame di robot.

Il proprietario di una botnet vuole compromettere il maggior numero possibile di dispositivi. Più dispositivi significano più potenza di elaborazione sotto il loro controllo, il che rende la botnet più forte. Una volta che un numero sufficiente di dispositivi è stato raccolto sotto una botnet, il proprietario ha il potere di eseguire attacchi paralizzanti del sito Web o peggio.

In che modo le botnet influiscono sull'Internet of Things

A causa della natura autonoma di una botnet, non è molto esigente su quali dispositivi porta nella sua rete. Se un dispositivo ha una connessione Internet coerente, un processore e la possibilità di avere malware installato su di esso, può essere utilizzato in una botnet.

In precedenza, questo era limitato a computer e dispositivi mobili, poiché erano le uniche cose che corrispondevano ai criteri. Con la diffusione di Internet of Things, sempre più dispositivi stanno entrando nel pool di potenziali candidati per una botnet.

Ancora peggio, con l'Internet of Things ancora nella sua fase iniziale, la sicurezza non è stata ancora completamente rafforzata. Un buon esempio di ciò è quando un hacker benevolo ha ottenuto l'accesso al sistema di sicurezza domestica Nest di qualcuno e ha parlato con loro attraverso le proprie telecamere di sicurezza.

Con la sicurezza dell'IoT così lassista, non c'è da meravigliarsi che gli sviluppatori di botnet siano interessati a sfruttare questa nuova tendenza.

Quanti danni può fare una botnet IoT?

La botnet Mirai

Mentre le botnet IoT sono un nuovo concetto, il mondo della tecnologia ha già assistito ad alcuni attacchi devastanti da parte loro. Abbiamo visto uno di questi attacchi alla fine del 2017, quando la botnet Mirai è salita al potere. Ha scansionato Internet alla ricerca di dispositivi IoT, quindi ha provato 60 nomi utente e password predefiniti per ottenere l'accesso.

Una volta completato, l'attacco ha infettato il dispositivo compromesso con il malware botnet Mirai.

Con il suo esercito in rapida formazione, Mirai iniziò ad attaccare siti su Internet. Lo ha fatto usando il suo esercito per eseguire il Denial of Service diretto. Come gli hacker usano le botnet per rompere i tuoi siti Web preferiti Come gli hacker usano le botnet per rompere i tuoi siti Web preferiti Una botnet può assumere il controllo dei server Web e eliminare i tuoi siti Web preferiti, o anche intere porzioni di internet e rovina la tua giornata. Ulteriori attacchi (DDoS), siti Web brulicanti con connessioni dai dispositivi sulla botnet. Il sito di Krebs on Security ha subito un attacco di 620Gb / s e Ars Technica è stata assediata da uno sciame di 1Tb / s.

Mirai è open source, che ha permesso ai proprietari di botnet desiderosi di creare le proprie varianti di copia del malware.

La Tneti Botnet

Alla fine del 2018, abbiamo visto un nuovo contendente; Torii. A differenza delle altre botnet IoT che utilizzavano il codice di Mirai, questa era la sua varietà. Utilizzava un codice altamente avanzato, in grado di infettare la maggior parte dei dispositivi connessi a Internet. Torii non ha ancora attaccato nulla, ma potrebbe semplicemente accumulare un esercito per un enorme attacco.

MADIOT

Uno studio di Princeton ha dimostrato che le botnet IoT possono avere il potere di eliminare le reti elettriche. Il rapporto descrive un metodo di attacco chiamato "Manipolazione della domanda tramite IoT" (MadIoT), che agisce in modo simile a un attacco DDoS ma prende di mira invece la rete elettrica. Gli hacker potrebbero installare botnet su dispositivi IoT ad alta potenza, quindi abilitarli tutti allo stesso tempo per attivare un blackout.

Quali altre minacce pongono le botnet?

Mentre la potenza del processore collettivo è molto utile per eseguire attacchi DDoS, non è l'unica cosa di cui sono capaci le botnet. Le botnet sono specializzate in qualsiasi attività che richieda molta potenza di elaborazione. In cosa consistono questi compiti è deciso dalla persona che controlla la botnet.

Se qualcuno desidera eseguire una campagna di posta elettronica spam, può utilizzare la potenza di elaborazione della botnet per inviare milioni di messaggi contemporaneamente. Potrebbero indirizzare tutti i robot su un sito Web o pubblicità per generare traffico falso e guadagnare entrate extra. Potrebbero persino comandare alla loro botnet di installare malware su se stesso, come il ransomware Una storia di ransomware: dove è iniziato e dove sta andando Una storia di ransomware: dove è iniziato e dove sta andando Il ransomware risale alla metà degli anni 2000 e come molti computer le minacce alla sicurezza, originate dalla Russia e dall'Europa orientale prima di evolversi per diventare una minaccia sempre più potente. Ma cosa riserva il futuro per i ransomware? Leggi di più .

Alcuni proprietari di botnet potrebbero non voler nemmeno utilizzare ciò che creano. Invece, mireranno a creare una rete grande e impressionante da vendere sulla rete oscura per un profitto ordinato. Alcuni addirittura noleggiano le loro botnet con un servizio di abbonamento non troppo diverso dal noleggio di un server!

Perché è difficile rilevare una violazione

Il problema principale con la botnet IoT è quanto silenziosamente funziona. Questo non è un tipo di malware che fa una drastica differenza sul funzionamento del dispositivo compromesso. Si installa silenziosamente e rimane inattivo fino a quando non viene chiamato dal server di comando per eseguire un'azione.

Le persone che utilizzano il dispositivo potrebbero segnalare che è "lento" o "agire lentamente", ma nulla li avviserà che la loro smart camera viene utilizzata per organizzare un attacco informatico!

Pertanto, è del tutto normale che le persone continuino la loro vita quotidiana senza sapere che i loro dispositivi fanno parte di una botnet. Questo rende molto difficile smantellare una botnet, poiché le persone che possiedono i dispositivi non si rendono conto che ne fanno parte.

Ancora peggio, alcune botnet installeranno malware che persiste attraverso i ripristini, quindi un ciclo di accensione non lo eliminerà.

Come proteggere i tuoi dispositivi intelligenti

Se sei un grande fan di Internet of Things, non preoccuparti troppo! Mentre questo attacco sembra spaventoso, puoi fare la tua parte per assicurarti che i tuoi dispositivi non vengano aggiunti a una botnet.

Ricordi come la botnet Mirai ha ottenuto l'accesso ai dispositivi utilizzando 60 nomi utente e password? L'unico motivo per cui è stato possibile raggiungere questo obiettivo era dovuto al fatto che le persone non configuravano correttamente i propri dispositivi. Se il nome utente e la password per i tuoi dispositivi IoT sono entrambi "admin", verranno compromessi molto rapidamente.

Assicurati di accedere a tutti i dispositivi con un sistema di account e impostare una password unica e sicura.

Assicurati di installare il software di sicurezza su qualsiasi dispositivo che lo consenta. Questo funge da ulteriore livello di difesa che dovrebbe catturare il malware quando tenta di diffondersi sul tuo sistema. Non riesci a decidere quale software antivirus utilizzare? Leggi la nostra lista dei migliori strumenti di sicurezza e antivirus I migliori strumenti di sicurezza e antivirus del computer I migliori strumenti di sicurezza e antivirus del computer Preoccupati di malware, ransomware e virus? Ecco le migliori app di sicurezza e antivirus necessarie per rimanere protetti. Maggiori informazioni per ispirazione.

Le botnet possono anche diffondersi tramite vulnerabilità nel firmware del dispositivo. Per fermarlo, assicurati sempre che nei tuoi gadget IoT sia installata l'ultima versione del loro firmware. Inoltre, acquista solo dispositivi nuovi di zecca realizzati da aziende rispettabili e rispettate. In questo modo, sai che il dispositivo ha superato tutti i controlli di sicurezza appropriati prima di entrare in casa.

Altri modi per proteggere i tuoi dispositivi

Poiché molti dei nostri dispositivi si connettono a Internet, gli sviluppatori di botnet desiderano sfruttare questo aumento di obiettivi. Con Mirai e Torii che dimostrano cosa possono fare le botnet IoT, la sicurezza dei dispositivi è molto importante. Acquistando hardware affidabile e assicurando che sia impostato correttamente, i tuoi dispositivi non verranno aggiunti a un esercito digitale.

Se desideri proteggere la tua casa intelligente, assicurati di leggere i nostri suggerimenti per proteggere i tuoi dispositivi 5 Suggerimenti per proteggere i tuoi dispositivi intelligenti e dispositivi IoT 5 Suggerimenti per proteggere i tuoi dispositivi intelligenti e dispositivi IoT L'hardware della casa intelligente fa parte di Internet di Cose, ma quanto è sicura la tua rete con questi dispositivi connessi? Leggi di più .

Scopri di più su: Botnet, Internet of Things.