Der Aufstieg von IoT-Botnetzen (und wie Sie Ihre Smart Devices schützen)
Werbung
Es ist nicht immer eine gute Idee, alle Gadgets mit dem Internet zu verbinden. Das Internet der Dinge ermöglicht es Ihnen, Aufgaben remote auszuführen und Ihre Geräte von jedem Ort der Welt aus zu überwachen. Es bietet jedoch auch eine Möglichkeit für böswillige Hacker, die Ihre Geräte zu ihrem eigenen Wohl einsetzen möchten.
In diesem Artikel untersuchen wir, wie das Internet der Dinge und Smart-Home-Geräte verwendet werden, um eine „digitale Armee“ zu bilden, die den Launen von Hackern mit böswilligen Absichten gehorcht.
Was ist ein Botnetz?
Das Konzept, dass Computer und Geräte gegen den Willen eines Benutzers eingezogen werden, ist nicht neu. Der Fachbegriff dafür ist „Botnet Was ist ein Botnet und ist Ihr Computer Teil eines? Was ist ein Botnet und ist Ihr Computer Teil eines? Botnetze sind eine Hauptquelle für Malware, Ransomware, Spam und mehr. Aber was ist ein Botnetz? Wie entstehen sie? Wer kontrolliert sie? Und wie können wir sie aufhalten? Lesen Sie mehr “, und der Name erklärt alles. Es handelt sich um ein Netzwerk kompromittierter Geräte, die Befehle von einem zentralen Server empfangen. Wenn ein Befehl gesendet wird, führen die gehackten Geräte ihn fraglos und im Einklang aus - ähnlich wie ein Schwarm Roboter.
Der Besitzer eines Botnetzes möchte so viele Geräte wie möglich kompromittieren. Mehr Geräte bedeuten mehr Rechenleistung unter ihrer Kontrolle, was das Botnet stärker macht. Sobald genug Geräte unter einem Botnetzwerk gesammelt wurden, kann der Eigentümer Angriffe ausführen, die die Website lähmen oder schlimmeres bewirken.
Wie Botnetze das Internet der Dinge beeinflussen
Aufgrund der Autonomie eines Botnetzes ist es nicht sehr wählerisch, welche Geräte es in sein Web bringt. Wenn ein Gerät über eine konsistente Internetverbindung, einen Prozessor und die Möglichkeit verfügt, Malware zu installieren, kann es in einem Botnetz verwendet werden.
Zuvor war dies auf Computer und mobile Geräte beschränkt, da nur diese die Kriterien erfüllten. Mit der Verbreitung des Internets der Dinge geraten immer mehr Geräte in den Pool potenzieller Kandidaten für ein Botnetz.
Schlimmer noch, da sich das Internet der Dinge noch in der Kindheitsphase befindet, ist die Sicherheit noch nicht vollständig ausgearbeitet. Ein gutes Beispiel hierfür ist, wenn ein wohlwollender Hacker Zugriff auf das Nest-Haussicherungssystem einer anderen Person erlangt und mit ihnen über ihre eigenen Sicherheitskameras gesprochen hat.
Da die IoT-Sicherheit so lasch ist, ist es kein Wunder, dass Botnet-Entwickler diesen neuen Trend unbedingt nutzen möchten.
Wie viel Schaden kann ein IoT-Botnetz anrichten?
Das Mirai-Botnetz
Während IoT-Botnets ein neues Konzept sind, hat die Tech-Welt bereits einige verheerende Angriffe von ihnen erlebt. Wir haben einen solchen Angriff Ende 2017 gesehen, als das Mirai-Botnetz an Macht gewann. Es durchsuchte das Internet nach IoT-Geräten und versuchte dann, über 60 Standardbenutzernamen und -kennwörter Zugriff zu erhalten.
Sobald der Angriff erfolgreich war, infizierte er das infizierte Gerät mit der Mirai-Botnet-Malware.
Mit seiner sich schnell formierenden Armee begann Mirai, Websites rund um das Internet anzugreifen. Dazu nutzte es seine Armee, um Direct Denial of Service durchzuführen. Wie Hacker Botnets verwenden, um Ihre bevorzugten Websites zu zerstören. Wie Hacker Botnets verwenden, um Ihre bevorzugten Websites zu zerstören. Ein Botnet kann die Kontrolle über Webserver übernehmen und Ihre bevorzugten Websites oder sogar ganze Teile davon ausschalten des Internets und ruinieren Sie Ihren Tag. Read More (DDoS) -Angriffe schwärmen Websites mit Verbindungen von den Geräten im Botnetz aus. Die Website Krebs on Security wurde mit 620 Gb / s angegriffen, und Ars Technica wurde von einem 1 TB / s-Schwarm belagert.
Mirai ist Open Source, was es eifrigen Botnetzbesitzern ermöglichte, ihre eigenen Nachahmer-Varianten der Malware zu erstellen.
Das Torii-Botnetz
Ende 2018 sahen wir einen neuen Anwärter; Torii. Im Gegensatz zu den anderen IoT-Botnetzen, die Mirais Code verwendeten, war dieser eine eigene Belastung. Es wurde hochentwickelter Code verwendet, mit dem eine große Mehrheit der mit dem Internet verbundenen Geräte infiziert werden konnte. Torii hat noch nichts angegriffen, aber es könnte einfach sein, dass eine Armee für einen großen Angriff zusammenkommt.
MadIoT
Eine Studie von Princeton hat gezeigt, dass IoT-Botnetze möglicherweise die Leistung zum Entfernen von Stromnetzen besitzen. Der Bericht beschreibt eine Angriffsmethode namens „Manipulation der Nachfrage über das Internet der Dinge“ (MadIoT), die einem DDoS-Angriff ähnelt, jedoch auf das Stromnetz abzielt. Hacker könnten Botnets auf Hochleistungs-IoT-Geräten installieren und sie dann alle gleichzeitig in die Lage versetzen, einen Blackout auszulösen.
Welche anderen Bedrohungen stellen Botnets dar?
Kollektive Prozessorleistung ist zwar sehr nützlich für DDoS-Angriffe, aber nicht das einzige, wozu Botnets in der Lage sind. Botnets sind auf jede Aufgabe spezialisiert, die viel Rechenleistung erfordert. Woraus diese Aufgaben bestehen, entscheidet die Person, die das Botnetz kontrolliert.
Wenn jemand eine Spam-E-Mail-Kampagne starten möchte, kann er die Verarbeitungsleistung des Botnetzes nutzen, um Millionen von Nachrichten gleichzeitig zu versenden. Sie könnten alle Bots auf eine Website oder Werbung lenken, um falschen Traffic zu generieren und ein zusätzliches Einkommen zu erzielen. Sie könnten sogar ihrem Botnetz befehlen, Malware auf sich selbst zu installieren, wie z. B. Ransomware Eine Geschichte von Ransomware: Wo es begann und wohin es geht Eine Geschichte von Ransomware: Wo es begann und wohin es geht Ransomware stammt aus der Mitte der 2000er Jahre und wie viele Computer Sicherheitsbedrohungen, die aus Russland und Osteuropa stammten, bevor sie sich zu einer immer stärkeren Bedrohung entwickelten. Aber was hält die Zukunft für Ransomware bereit? Weiterlesen .
Einige Botnet-Besitzer möchten möglicherweise nicht einmal das verwenden, was sie erstellen. Stattdessen wollen sie ein großes und beeindruckendes Netzwerk aufbauen, um im dunklen Netz mit ordentlichem Gewinn zu verkaufen. Einige vermieten ihre Botnets sogar über einen Abonnementdienst, der sich nicht allzu sehr von der Anmietung eines Servers unterscheidet!
Warum es schwierig ist, einen Verstoß zu erkennen
Das Hauptproblem beim IoT-Botnetz ist, wie leise es funktioniert. Dies ist keine Art von Malware, die die Funktionsweise des kompromittierten Geräts drastisch beeinflusst. Es wird im Hintergrund installiert und bleibt inaktiv, bis es vom Befehlsserver zur Ausführung einer Aktion aufgerufen wird.
Personen, die das Gerät verwenden, werden möglicherweise als "träge" oder "langsam" eingestuft. Sie werden jedoch nicht darauf hingewiesen, dass ihre Smart-Kamera zur Durchführung eines Cyberangriffs verwendet wird!
Daher ist es völlig normal, dass Menschen ihren Alltag fortsetzen, ohne zu wissen, dass ihre Geräte Teil eines Botnetzes sind. Dies macht es sehr schwierig, ein Botnetz zu entfernen, da die Leute, denen die Geräte gehören, nicht erkennen, dass sie ein Teil davon sind.
Schlimmer noch, einige Botnets installieren Malware, die durch Zurücksetzen erhalten bleibt, so dass ein Aus- und Wiedereinschalten sie nicht beseitigt.
So schützen Sie Ihre Smart Devices
Wenn Sie ein großer Fan des Internets der Dinge sind, ärgern Sie sich nicht zu sehr! Während dieser Angriff beängstigend klingt, können Sie Ihren Teil dazu beitragen, dass Ihre eigenen Geräte keinem Botnetz hinzugefügt werden.
Erinnern Sie sich, wie das Mirai-Botnetz mit 60 Benutzernamen und Passwörtern auf Geräte zugegriffen hat? Der einzige Grund, warum dies erreicht werden konnte, war, dass Benutzer ihre Geräte nicht richtig eingerichtet haben. Wenn der Benutzername und das Kennwort für Ihre IoT-Geräte beide "admin" lauten, wird dies sehr schnell gefährdet.
Stellen Sie sicher, dass Sie sich bei Geräten mit einem Kontosystem anmelden und ein eindeutiges, sicheres Kennwort einrichten.
Stellen Sie sicher, dass Sie Sicherheitssoftware auf jedem Gerät installieren, auf dem dies zulässig ist. Dies fungiert als zusätzliche Verteidigungsebene, die die Malware auffangen soll, wenn sie versucht, sich auf Ihrem System auszubreiten. Sie können sich nicht entscheiden, welche Antivirensoftware Sie verwenden möchten? Lesen Sie unsere Liste der besten Sicherheits- und Antiviren-Tools. Die besten Computer-Sicherheits- und Antiviren-Tools. Die besten Computer-Sicherheits- und Antiviren-Tools. Betroffen von Malware, Ransomware und Viren? Hier finden Sie die besten Sicherheits- und Antivirus-Apps, die Sie benötigen, um geschützt zu bleiben. Lesen Sie mehr zur Inspiration.
Botnetze können sich auch über Schwachstellen in der Firmware des Geräts verbreiten. Um dies zu verhindern, stellen Sie immer sicher, dass auf Ihren IoT-Geräten die neueste Version der Firmware installiert ist. Kaufen Sie außerdem nur brandneue Geräte von seriösen und angesehenen Unternehmen. Auf diese Weise wissen Sie, dass das Gerät alle erforderlichen Sicherheitsüberprüfungen durchlaufen hat, bevor es in Ihr Zuhause gelangt.
Weitere Möglichkeiten zum Schutz Ihrer Geräte
Da immer mehr unserer Geräte mit dem Internet verbunden sind, sind Botnet-Entwickler daran interessiert, diese Erhöhung der Ziele zu nutzen. Da Mirai und Torii zeigen, was IoT-Botnets können, ist die Gerätesicherheit sehr wichtig. Wenn Sie seriöse Hardware kaufen und sicherstellen, dass diese ordnungsgemäß eingerichtet ist, werden Ihre Geräte nicht zu einer digitalen Armee hinzugefügt.
Wenn Sie Ihr Smart Home sichern möchten, lesen Sie unbedingt unsere Tipps zum Sichern Ihrer Geräte. 5 Tipps zum Sichern Ihrer Smart Devices und IoT-Geräte 5 Tipps zum Sichern Ihrer Smart Devices und IoT-Geräte Smart Home-Hardware ist Teil des Internets von Dinge, aber wie sicher ist Ihr Netzwerk mit diesen Geräten verbunden? Weiterlesen .
Erfahren Sie mehr über: Botnet, Internet der Dinge.