Collegare tutti i gadget a Internet non è una grande idea. Sebbene l'Internet delle cose ti consenta di eseguire attività remote e monitorare dispositivi da qualsiasi parte del mondo, apre la porta agli hacker per sfruttare i tuoi dispositivi per scopi dannosi.
In questo articolo esploreremo come l'Internet delle cose e i dispositivi domestici intelligenti vengono utilizzati per formare un "esercito digitale" e seguire il comando degli hacker .
Prima di conoscere l'impatto delle botnet sull'Internet delle cose, assicurati di sapere cos'è una botnet . Quantrimang.com ha un articolo abbastanza dettagliato sulle botnet e su come funzionano le botnet , puoi fare riferimento a questo articolo.
Ulteriori informazioni sulle botnet IoT
L'impatto delle botnet sull'Internet delle cose
Grazie alla natura autonoma della botnet, non è troppo esigente riguardo ai dispositivi che introduce nella sua rete. Se un dispositivo dispone di un processore, di una connessione Internet coerente e può installare malware, può essere utilizzato in una botnet.
In precedenza, ciò era limitato ai computer e ai dispositivi mobili, poiché erano gli unici a soddisfare i criteri. Con la diffusione dell'Internet delle cose, sempre più dispositivi si uniscono al pool di "potenziali candidati" per una botnet.
Quel che è peggio è che l’Internet delle cose è ancora in fase di sviluppo, quindi i problemi di sicurezza non sono stati perfezionati. Un buon esempio di ciò è un hacker che accede al sistema di sicurezza Nest di casa di una persona e parla con quella persona attraverso la telecamera di sicurezza.
Data la scarsa sicurezza dell’IoT, non c’è da meravigliarsi che gli sviluppatori di botnet vogliano trarre vantaggio da questa nuova tendenza.
Quanti danni possono causare le botnet IoT?
La botnet Mirai
Sebbene le botnet IoT siano un concetto nuovo, il mondo tecnologico è stato testimone di molti attacchi devastanti da parte loro. Abbiamo assistito a un attacco del genere alla fine del 2017, quando è esplosa la botnet Mirai. Ha scansionato Internet alla ricerca di dispositivi IoT, quindi ha provato 60 nomi utente e password predefiniti per ottenere l'accesso a questi dispositivi.
Una volta riuscito, l'attacco ha infettato il dispositivo compromesso con il malware botnet Mirai.
Con la rapida formazione della “Forza”, la botnet Mirai ha iniziato ad attaccare i siti Web su Internet. Usa la sua "forza" per sferrare attacchi DDoS , "inondando" i siti web con connessioni da dispositivi della botnet.
Mirai è open source, quindi i proprietari di botnet possono creare le proprie varianti imitatrici del malware.
Botnet Torii
Alla fine del 2018 è emerso un nuovo candidato, Torii. A differenza di altre botnet IoT che utilizzano il codice Mirai, questa botnet utilizza il proprio codice altamente avanzato che può infettare la maggior parte dei dispositivi connessi a Internet. Torii non ha ancora attaccato nulla, ma potrebbe darsi che stia accumulando "forza" per un attacco maggiore.
MadIoT
Uno studio di Princeton ha dimostrato che le botnet IoT possono attaccare le reti elettriche. Il rapporto descrive un metodo di attacco chiamato “Manipolazione della domanda tramite IoT” (MadIoT), che funziona in modo simile a un attacco DDoS ma prende di mira la rete elettrica. Gli hacker possono installare una botnet su dispositivi IoT ad alta potenza, quindi attivarli tutti contemporaneamente per causare un'interruzione.
Altre potenziali minacce da Botnet
Sebbene la potenza di elaborazione collettiva sia utile per sferrare attacchi DDoS, non è l’unica cosa che le botnet sono in grado di fare. Le botnet sono specializzate in qualsiasi attività che richieda molta potenza di elaborazione. Lo scopo per cui verrà utilizzata la botnet sarà deciso dall'operatore della botnet.
Se qualcuno desidera avviare una campagna di spam via e-mail, può utilizzare la potenza di elaborazione di una botnet per inviare milioni di messaggi contemporaneamente. È possibile indirizzare tutti i bot a un sito Web o a un annuncio per generare traffico falso e intascare denaro. Quella persona può persino comandare alla botnet di installare autonomamente malware, come il ransomware .
Alcuni proprietari di botnet potrebbero non voler nemmeno utilizzare ciò che creano. Invece, queste persone mireranno a creare una rete ampia e impressionante da vendere sulla darknet a scopo di lucro. Alcune persone addirittura noleggiano le botnet come servizio in abbonamento (come affittare un server).
Perché è difficile rilevare le violazioni delle botnet?
Il problema principale delle botnet IoT è che funzionano in modo molto silenzioso. Questo non è un tipo di malware che fa una grande differenza nel funzionamento del dispositivo compromesso. Si installa silenziosamente e rimane inattivo finché non viene richiesto dal server di comando di eseguire un'azione.
Chi utilizza il dispositivo potrebbe notare un rallentamento, ma non c'è nulla che lo avverta che la sua fotocamera intelligente viene utilizzata per sferrare un attacco informatico !
È quindi del tutto normale che la vita quotidiana delle persone continui senza sapere che i loro dispositivi fanno parte di una botnet. Ciò rende molto difficile smantellare una botnet, poiché le persone che possiedono questi dispositivi non si rendono conto di farne parte.
Ancora peggio, alcune botnet installano malware che possono persistere anche se il dispositivo è stato ripristinato.
Come proteggere i dispositivi intelligenti
Se sei un fan dell'Internet of Things, non preoccuparti troppo! Sebbene questo attacco possa sembrare spaventoso, ci sono alcune cose che puoi fare per assicurarti che i tuoi dispositivi non vengano aggiunti alla botnet.
Ricordi come la botnet Mirai è riuscita ad accedere al dispositivo utilizzando i 60 nomi utente e password menzionati nell'articolo sopra? L'unico motivo per cui può farlo è perché le persone non configurano correttamente il dispositivo. Se il nome utente e la password per i tuoi dispositivi IoT sono entrambi "admin", verranno hackerati molto rapidamente.
Assicurati di accedere a qualsiasi dispositivo con un sistema di account e di impostare una password complessa .
Assicurati di installare il software di sicurezza sui dispositivi. Funziona come un ulteriore livello di protezione che aiuta a "catturare" il malware quando tenta di diffondersi nel sistema.
Le botnet possono diffondersi anche attraverso vulnerabilità nel firmware del dispositivo . Per evitare ciò, assicurati sempre che sui gadget IoT sia installata la versione firmware più recente. Inoltre, acquista solo nuovi elettrodomestici prodotti da aziende rispettabili. In questo modo saprai se il dispositivo ha superato tutti i controlli di sicurezza appropriati prima di essere utilizzato a casa tua.
Poiché sempre più dispositivi si connettono a Internet, gli sviluppatori di botnet sono ansiosi di trarne vantaggio. Con le dimostrazioni di ciò che possono fare le botnet IoT (attraverso i casi di Mirai e Torii), la sicurezza dei dispositivi è fondamentale. Acquistando hardware affidabile e assicurandosi che sia installato correttamente, i dispositivi evitano il rischio di essere aggiunti all'"esercito digitale" di una botnet.