Annuncio

Connettere tutti i tuoi gadget a Internet non è sempre una grande idea. Mentre l'Internet of Things ti consente di eseguire attività in remoto e monitorare i tuoi dispositivi da qualsiasi luogo nel mondo, fornisce anche un modo per hacker malintenzionati che vogliono utilizzare i tuoi dispositivi per i propri Buona.

In questo articolo, esploriamo come l'Internet delle cose e i dispositivi domestici intelligenti vengono utilizzati per formare un "esercito digitale" che obbedisce ai capricci degli hacker con malizia.

Che cos'è una botnet?

Il concetto di computer e dispositivi coscritti contro la volontà di un utente non è una novità. Il termine tecnico per questo è un "botnet Che cos'è una botnet e il tuo computer ne fa parte?Le botnet sono una delle principali fonti di malware, ransomware, spam e altro ancora. Ma cos'è una botnet? Come nascono? Chi li controlla? E come possiamo fermarli? Per saperne di più “, e il nome spiega tutto. È una rete di dispositivi compromessi che ricevono comandi da un server centrale. Quando viene inviato un comando, i dispositivi hackerati lo eseguono senza domande e all'unisono, proprio come uno sciame di robot.

instagram viewer

Il proprietario di una botnet vuole compromettere il maggior numero possibile di dispositivi. Più dispositivi significano più potenza di elaborazione sotto il loro controllo, il che rende la botnet più forte. Una volta che un numero sufficiente di dispositivi è stato raccolto in una botnet, il proprietario ha il potere di eseguire attacchi che danneggiano il sito Web o peggio.

In che modo le botnet influiscono sull'Internet delle cose

A causa della natura autonoma di una botnet, non è molto esigente su quali dispositivi porta nella sua rete. Se un dispositivo dispone di una connessione Internet coerente, di un processore e della possibilità di installare malware su di esso, può essere utilizzato in una botnet.

In precedenza, questo era limitato a computer e dispositivi mobili, poiché erano le uniche cose che corrispondevano ai criteri. Con la diffusione dell'Internet of Things, sempre più dispositivi stanno entrando nel pool di potenziali candidati per una botnet.

Ancora peggio, con l'Internet of Things ancora nella sua fase iniziale, la sicurezza non è stata ancora completamente sviluppata. Un buon esempio di ciò è quando un hacker benevolo ha ottenuto l'accesso al sistema di sicurezza della casa Nest di qualcuno e parlato con loro attraverso le proprie telecamere di sicurezza.

Con la sicurezza dell'IoT così permissiva, non c'è da meravigliarsi se gli sviluppatori di botnet desiderano capitalizzare su questa nuova tendenza.

Quanti danni può fare una botnet IoT?

La botnet Mirai

Sebbene le botnet IoT siano un nuovo concetto, il mondo della tecnologia ha già assistito ad alcuni attacchi devastanti da parte loro. Abbiamo assistito a uno di questi attacchi alla fine del 2017, quando la botnet Mirai è salita al potere. Ha scansionato Internet alla ricerca di dispositivi IoT, quindi ha provato 60 nomi utente e password predefiniti per ottenere l'accesso.

Una volta riuscito, l'attacco ha infettato il dispositivo compromesso con il malware botnet Mirai.

Con il suo esercito in rapida formazione, Mirai ha iniziato ad attaccare siti su Internet. Lo ha fatto usando il suo esercito per esibirsi Negazione diretta del servizio In che modo gli hacker utilizzano le botnet per violare i tuoi siti Web preferitiUna botnet può prendere il controllo dei server Web e distruggere i tuoi siti Web preferiti, o anche intere porzioni di Internet, e rovinarti la giornata. Per saperne di più (DDoS), brulicando di siti Web con connessioni dai dispositivi sulla botnet. Il sito di Krebs on Security ha subito un attacco da 620 Gb/s e Ars Technica è stata assediata da uno sciame di 1 Tb/s.

Mirai è open source, il che ha permesso ai proprietari di botnet desiderosi di creare le proprie varianti imitative del malware.

La botnet Torii

Alla fine del 2018, abbiamo visto un nuovo contendente; torii. A differenza delle altre botnet IoT che utilizzavano il codice di Mirai, questo era il suo ceppo. Utilizzava un codice altamente avanzato, in grado di infettare la maggior parte dei dispositivi connessi a Internet. Torii non ha ancora attaccato nulla, ma potrebbe semplicemente accumulare un esercito per un attacco enorme.

MadIoT

Uno studio di Princeton ha dimostrato che le botnet IoT possono avere il potere di togliere le reti elettriche. Il rapporto descrive un metodo di attacco chiamato "Manipolazione della domanda tramite IoT" (MadIoT), che agisce in modo simile a un attacco DDoS ma prende di mira invece la rete elettrica. Gli hacker potrebbero installare botnet su dispositivi IoT ad alta potenza, quindi abilitarli tutti allo stesso tempo per attivare un blackout.

Quali altre minacce pongono le botnet?

Sebbene la potenza del processore collettiva sia molto utile per eseguire attacchi DDoS, non è l'unica cosa di cui sono capaci le botnet. Le botnet sono specializzate in qualsiasi attività che richieda molta potenza di elaborazione. In cosa consistono questi compiti è deciso dalla persona che controlla la botnet.

Se qualcuno desidera eseguire una campagna di posta elettronica di spam, può utilizzare la potenza di elaborazione della botnet per inviare milioni di messaggi contemporaneamente. Potrebbero indirizzare tutti i bot verso un sito Web o un annuncio pubblicitario per generare traffico falso e guadagnare entrate extra. Potrebbero persino comandare alla loro botnet di installare malware su se stessa, come ransomware Una storia di ransomware: dove è iniziato e dove sta andandoIl ransomware risale alla metà degli anni 2000 e, come molte minacce alla sicurezza informatica, ha avuto origine dalla Russia e dall'Europa orientale prima di evolversi fino a diventare una minaccia sempre più potente. Ma cosa riserva il futuro ai ransomware? Per saperne di più .

Alcuni proprietari di botnet potrebbero non voler nemmeno utilizzare ciò che creano. Invece, mireranno a creare una rete ampia e impressionante da vendere sulla rete oscura per un profitto ordinato. Alcuni anche affittare le loro botnet con un servizio in abbonamento che non è molto diverso dal noleggio di un server!

Perché è difficile rilevare una violazione

Il problema principale con la botnet IoT è la sua silenziosità. Questo non è un tipo di malware che fa una differenza drastica sul funzionamento del dispositivo compromesso. Si installa silenziosamente e rimane inattivo fino a quando non viene chiamato dal server dei comandi per eseguire un'azione.

Le persone che utilizzano il dispositivo potrebbero segnalare che è "lento" o "agisce lentamente", ma nulla li avviserà che la loro fotocamera intelligente viene utilizzata per organizzare un attacco informatico!

Pertanto, è del tutto normale che le persone continuino la loro vita quotidiana senza sapere che i loro dispositivi fanno parte di una botnet. Ciò rende molto difficile smantellare una botnet, poiché le persone che possiedono i dispositivi non si rendono conto di farne parte.

Ancora peggio, alcune botnet installeranno malware che persiste attraverso i ripristini, quindi un ciclo di alimentazione non lo eliminerà.

Come proteggere i tuoi dispositivi intelligenti

Se sei un grande fan dell'Internet of Things, non preoccuparti troppo! Anche se questo attacco sembra spaventoso, puoi fare la tua parte per assicurarti che i tuoi dispositivi non vengano aggiunti a una botnet.

Ricordi come la botnet Mirai ha ottenuto l'accesso ai dispositivi utilizzando 60 nomi utente e password? L'unico motivo per cui poteva ottenere ciò era dovuto al fatto che le persone non impostavano correttamente i propri dispositivi. Se il nome utente e la password per i tuoi dispositivi IoT sono entrambi "admin", verranno compromessi molto rapidamente.

Assicurati di accedere a qualsiasi dispositivo con un sistema di account e imposta una password univoca e sicura.

Assicurati di installare il software di sicurezza su qualsiasi dispositivo che lo consenta. Questo agisce come un ulteriore livello di difesa che dovrebbe catturare il malware quando tenta di diffondersi nel tuo sistema. Non riesci a decidere quale software antivirus utilizzare? Leggi la nostra lista dei i migliori strumenti di sicurezza e antivirus I migliori strumenti di sicurezza informatica e antivirusPreoccupato per malware, ransomware e virus? Ecco le migliori app di sicurezza e antivirus di cui hai bisogno per rimanere protetto. Per saperne di più per l'ispirazione.

Le botnet possono anche diffondersi tramite vulnerabilità nel firmware del dispositivo. Per fermarlo, assicurati sempre che sui tuoi gadget IoT sia installata l'ultima versione del firmware. Inoltre, acquista solo dispositivi nuovi di zecca realizzati da aziende rispettabili e rispettabili. In questo modo, saprai che il dispositivo ha superato tutti i controlli di sicurezza adeguati prima di entrare in casa.

Altri modi per proteggere i tuoi dispositivi

Poiché sempre più nostri dispositivi si connettono a Internet, gli sviluppatori di botnet sono desiderosi di capitalizzare su questo aumento di obiettivi. Con Mirai e Torii che dimostrano cosa possono fare le botnet IoT, la sicurezza dei dispositivi è molto importante. Acquistando hardware affidabile e assicurandoti che sia configurato correttamente, i tuoi dispositivi non verranno aggiunti a un esercito digitale.

Se desideri proteggere la tua casa intelligente, assicurati di leggere il nostro suggerimenti per proteggere i tuoi dispositivi 5 suggerimenti per proteggere i tuoi dispositivi intelligenti e dispositivi IoTL'hardware per la casa intelligente fa parte dell'Internet of Things, ma quanto è sicura la tua rete con questi dispositivi connessi? Per saperne di più .

Laureato in Informatica con una profonda passione per tutto ciò che riguarda la sicurezza.