Lascesa delle botnet IoT e come proteggere i dispositivi intelligenti

Lascesa delle botnet IoT e come proteggere i dispositivi intelligenti

Collegare tutti i gadget a Internet non è una grande idea. Sebbene l'Internet delle cose ti consenta di eseguire attività remote e monitorare dispositivi da qualsiasi parte del mondo, apre la porta agli hacker per sfruttare i tuoi dispositivi per scopi dannosi.

In questo articolo esploreremo come l'Internet delle cose e i dispositivi domestici intelligenti vengono utilizzati per formare un "esercito digitale" e seguire il comando degli hacker .

Prima di conoscere l'impatto delle botnet sull'Internet delle cose, assicurati di sapere cos'è una botnet . Quantrimang.com ha un articolo abbastanza dettagliato sulle botnet e su come funzionano le botnet , puoi fare riferimento a questo articolo.

Ulteriori informazioni sulle botnet IoT

L'impatto delle botnet sull'Internet delle cose

L'ascesa delle botnet IoT e come proteggere i dispositivi intelligenti

Grazie alla natura autonoma della botnet, non è troppo esigente riguardo ai dispositivi che introduce nella sua rete. Se un dispositivo dispone di un processore, di una connessione Internet coerente e può installare malware, può essere utilizzato in una botnet.

In precedenza, ciò era limitato ai computer e ai dispositivi mobili, poiché erano gli unici a soddisfare i criteri. Con la diffusione dell'Internet delle cose, sempre più dispositivi si uniscono al pool di "potenziali candidati" per una botnet.

Quel che è peggio è che l’Internet delle cose è ancora in fase di sviluppo, quindi i problemi di sicurezza non sono stati perfezionati. Un buon esempio di ciò è un hacker che accede al sistema di sicurezza Nest di casa di una persona e parla con quella persona attraverso la telecamera di sicurezza.

Data la scarsa sicurezza dell’IoT, non c’è da meravigliarsi che gli sviluppatori di botnet vogliano trarre vantaggio da questa nuova tendenza.

Quanti danni possono causare le botnet IoT?

La botnet Mirai

L'ascesa delle botnet IoT e come proteggere i dispositivi intelligenti

Sebbene le botnet IoT siano un concetto nuovo, il mondo tecnologico è stato testimone di molti attacchi devastanti da parte loro. Abbiamo assistito a un attacco del genere alla fine del 2017, quando è esplosa la botnet Mirai. Ha scansionato Internet alla ricerca di dispositivi IoT, quindi ha provato 60 nomi utente e password predefiniti per ottenere l'accesso a questi dispositivi.

Una volta riuscito, l'attacco ha infettato il dispositivo compromesso con il malware botnet Mirai.

Con la rapida formazione della “Forza”, la botnet Mirai ha iniziato ad attaccare i siti Web su Internet. Usa la sua "forza" per sferrare attacchi DDoS , "inondando" i siti web con connessioni da dispositivi della botnet.

Mirai è open source, quindi i proprietari di botnet possono creare le proprie varianti imitatrici del malware.

Botnet Torii

L'ascesa delle botnet IoT e come proteggere i dispositivi intelligenti

Alla fine del 2018 è emerso un nuovo candidato, Torii. A differenza di altre botnet IoT che utilizzano il codice Mirai, questa botnet utilizza il proprio codice altamente avanzato che può infettare la maggior parte dei dispositivi connessi a Internet. Torii non ha ancora attaccato nulla, ma potrebbe darsi che stia accumulando "forza" per un attacco maggiore.

MadIoT

L'ascesa delle botnet IoT e come proteggere i dispositivi intelligenti

Uno studio di Princeton ha dimostrato che le botnet IoT possono attaccare le reti elettriche. Il rapporto descrive un metodo di attacco chiamato “Manipolazione della domanda tramite IoT” (MadIoT), che funziona in modo simile a un attacco DDoS ma prende di mira la rete elettrica. Gli hacker possono installare una botnet su dispositivi IoT ad alta potenza, quindi attivarli tutti contemporaneamente per causare un'interruzione.

Altre potenziali minacce da Botnet

Sebbene la potenza di elaborazione collettiva sia utile per sferrare attacchi DDoS, non è l’unica cosa che le botnet sono in grado di fare. Le botnet sono specializzate in qualsiasi attività che richieda molta potenza di elaborazione. Lo scopo per cui verrà utilizzata la botnet sarà deciso dall'operatore della botnet.

Se qualcuno desidera avviare una campagna di spam via e-mail, può utilizzare la potenza di elaborazione di una botnet per inviare milioni di messaggi contemporaneamente. È possibile indirizzare tutti i bot a un sito Web o a un annuncio per generare traffico falso e intascare denaro. Quella persona può persino comandare alla botnet di installare autonomamente malware, come il ransomware .

Alcuni proprietari di botnet potrebbero non voler nemmeno utilizzare ciò che creano. Invece, queste persone mireranno a creare una rete ampia e impressionante da vendere sulla darknet a scopo di lucro. Alcune persone addirittura noleggiano le botnet come servizio in abbonamento (come affittare un server).

L'ascesa delle botnet IoT e come proteggere i dispositivi intelligenti

Perché è difficile rilevare le violazioni delle botnet?

Il problema principale delle botnet IoT è che funzionano in modo molto silenzioso. Questo non è un tipo di malware che fa una grande differenza nel funzionamento del dispositivo compromesso. Si installa silenziosamente e rimane inattivo finché non viene richiesto dal server di comando di eseguire un'azione.

Chi utilizza il dispositivo potrebbe notare un rallentamento, ma non c'è nulla che lo avverta che la sua fotocamera intelligente viene utilizzata per sferrare un attacco informatico !

È quindi del tutto normale che la vita quotidiana delle persone continui senza sapere che i loro dispositivi fanno parte di una botnet. Ciò rende molto difficile smantellare una botnet, poiché le persone che possiedono questi dispositivi non si rendono conto di farne parte.

Ancora peggio, alcune botnet installano malware che possono persistere anche se il dispositivo è stato ripristinato.

Come proteggere i dispositivi intelligenti

Se sei un fan dell'Internet of Things, non preoccuparti troppo! Sebbene questo attacco possa sembrare spaventoso, ci sono alcune cose che puoi fare per assicurarti che i tuoi dispositivi non vengano aggiunti alla botnet.

Ricordi come la botnet Mirai è riuscita ad accedere al dispositivo utilizzando i 60 nomi utente e password menzionati nell'articolo sopra? L'unico motivo per cui può farlo è perché le persone non configurano correttamente il dispositivo. Se il nome utente e la password per i tuoi dispositivi IoT sono entrambi "admin", verranno hackerati molto rapidamente.

Assicurati di accedere a qualsiasi dispositivo con un sistema di account e di impostare una password complessa .

Assicurati di installare il software di sicurezza sui dispositivi. Funziona come un ulteriore livello di protezione che aiuta a "catturare" il malware quando tenta di diffondersi nel sistema.

Le botnet possono diffondersi anche attraverso vulnerabilità nel firmware del dispositivo . Per evitare ciò, assicurati sempre che sui gadget IoT sia installata la versione firmware più recente. Inoltre, acquista solo nuovi elettrodomestici prodotti da aziende rispettabili. In questo modo saprai se il dispositivo ha superato tutti i controlli di sicurezza appropriati prima di essere utilizzato a casa tua.

Poiché sempre più dispositivi si connettono a Internet, gli sviluppatori di botnet sono ansiosi di trarne vantaggio. Con le dimostrazioni di ciò che possono fare le botnet IoT (attraverso i casi di Mirai e Torii), la sicurezza dei dispositivi è fondamentale. Acquistando hardware affidabile e assicurandosi che sia installato correttamente, i dispositivi evitano il rischio di essere aggiunti all'"esercito digitale" di una botnet.


Come utilizzare Windows Experience Index per valutare lhardware su Windows 10

Come utilizzare Windows Experience Index per valutare lhardware su Windows 10

Windows Experience Index (WEI) utilizza lo strumento di valutazione del sistema Windows (WinSAT) per valutare le capacità dell'hardware e del software del computer, assegnandogli così un punteggio.

Trucco per cambiare il colore di sfondo del prompt dei comandi su Windows

Trucco per cambiare il colore di sfondo del prompt dei comandi su Windows

Se vuoi cambiare il colore di sfondo del prompt dei comandi per renderlo più facile da vedere, va bene. Nell'articolo seguente, LuckyTemplates ti guiderà attraverso i passaggi per cambiare il colore del prompt dei comandi su Windows.

Come configurare il router per utilizzare solo la modalità di sicurezza WPA3 per il WiFi

Come configurare il router per utilizzare solo la modalità di sicurezza WPA3 per il WiFi

Se sei una persona che ha a cuore la privacy e la sicurezza, potresti essere curioso di sapere come configurare il tuo router per utilizzare solo WPA3. Unisciti a Quantrimang per imparare come farlo in dettaglio attraverso il seguente articolo!

4 cose che gli utenti vogliono vedere in Windows nel 2021

4 cose che gli utenti vogliono vedere in Windows nel 2021

Non è chiaro cosa porterà Sun Valley, oltre alle modifiche e ai miglioramenti dell'interfaccia utente di alto livello. Quindi ecco cosa gli utenti sperano di vedere dal grande aggiornamento Sun Valley di Windows 10 quando verrà lanciato il prossimo anno.

Come creare un collegamento per pulire il Cestino su Windows 10/11

Come creare un collegamento per pulire il Cestino su Windows 10/11

Puoi impostare diversi tipi di scorciatoie che ti consentono di svuotare il Cestino senza prima aprirlo.

5 cose da fare dopo i principali aggiornamenti di Windows 10

5 cose da fare dopo i principali aggiornamenti di Windows 10

Gli aggiornamenti principali spesso modificano le impostazioni e le preferenze personali. Questo è il motivo per cui è necessario questo elenco per verificare alcune delle impostazioni più comuni che gli aggiornamenti di Windows tendono a modificare.

Come stampare la struttura del contenuto della cartella in Windows 10

Come stampare la struttura del contenuto della cartella in Windows 10

Fondamentalmente, stampare la struttura (elenco) del contenuto di una cartella, inclusi file e sottocartelle, è una delle attività non così complicate in Windows 10. Tuttavia, dovrai utilizzare il prompt dei comandi e alcuni comandi correlati.

Come modificare le foto per adattarle al desktop su Windows 10

Come modificare le foto per adattarle al desktop su Windows 10

Hai appena impostato una foto come sfondo del desktop o schermata di blocco, ma non sei soddisfatto del modo in cui Windows 10 taglia la foto?

Come creare il tuo pulsante Start come preferisci

Come creare il tuo pulsante Start come preferisci

Nel seguente articolo, Quantrimang.com ti guiderà come creare il tuo pulsante Start come preferisci. Spero che tu abbia trovato utile questo articolo!

I 6 migliori software di overclock per aumentare le prestazioni del PC

I 6 migliori software di overclock per aumentare le prestazioni del PC

Ecco un elenco delle migliori app di overclocking per aiutarti a overclockare il processore (CPU) e la scheda grafica (GPU).