Hekerji v hiši: zakaj so se vaše naprave IoT morda že pridružile botnetu

  • Sep 05, 2023

Raziskovalci so opozorili, da hekerji izkoriščajo ohlapen varnostni odnos do povezanih naprav, da jih zlonamerno ugrabijo.

ddos-attack-istock.jpg

Ne da bi vedeli, so lahko vaše domače povezane naprave nenamerno udeležene v napadu DDoS.

Slika: iStockphoto

Kriminalci vdirajo v naprave interneta stvari in izkoriščajo njihove inherentno šibke varnostne protokole, da jih ugrabijo za izvajanje napadov porazdeljene zavrnitve storitve (DDoS).

Napadi DDoS predstavljajo vse večjo grožnjo podjetjem, s napadi vedno večji in nevarnejši -- in povezane naprave zdaj hekerjem še olajšajo njihovo izvedbo.

Varnost

  • 8 navad zelo varnih delavcev na daljavo
  • Kako najti in odstraniti vohunsko programsko opremo iz telefona
  • Najboljše storitve VPN: Kakšna je primerjava najboljših 5?
  • Kako ugotoviti, ali ste vpleteni v kršitev podatkov – in kaj storiti naprej

Veliko IoT naprav je nameščenih doma ali na delovnem mestu, nato pa njihovi lastniki nanje preprosto pozabijo, zaradi česar so popolna tarča hekerjev za okužbo z zlonamerno programsko opremo in rekrutirajo v zombijevsko omrežje za napad na druge tarče – vse to, medtem ko uporabnik ne ve, da se njegovo lastno omrežje uporablja na ta način.

Naprave, kot so spletni strežniki, usmerjevalniki, modemi, omrežne naprave za shranjevanje (NAS), sistemi CCTV in vsi industrijski nadzorni sistemi se rekrutirajo v botnete z namenom izvajanja DDoS napadi, varnostni raziskovalci pri Symantecu so opozorili.

Zaradi prirojenega pomanjkanja varnosti v nekaterih napravah IoT, povezanih z internetom, so privlačna tarča za hekerje, ki se zelo zavedajo šibke varnosti, ki jo uporabljajo nekateri proizvajalci.

Številni izdelki IoT so dobavljeni le z najosnovnejšo varnostjo v obliki privzetega uporabniškega imena in gesla. Številni drugi prihodnjih posodobitev vdelane programske opreme pred zaščito pred grožnjami ne prejmejo ali pa jih uporabnik ne uporabi ker so bodisi pozabili na napravo ali pa preprosto ne vidijo potrebe po tem, da bi si vzeli čas za preverjanje in prijavo posodobitve.

Posledično bo kakršna koli okužba z zlonamerno programsko opremo na povezanih napravah verjetno neopažena, zaradi česar so zelo privlačen za zlonamerne akterje, zlasti za tiste, ki se želijo dokopati do čim več naprav, povezanih z internetom mogoče.

Razlog je preprost: čeprav je malo verjetno, da vgrajene naprave kibernetskim kriminalcem zagotovijo obsežne predpomnilnike podatkov za krajo -- čeprav obstaja možnost, da jih okužimo z izsiljevalsko programsko opremo -- dejstvo, da je naprava povezana z internetom, pomeni, da jo je mogoče ugrabiti in dodati v botnet. In čeprav je procesorska moč teh naprav majhna, jih združite v velike skupine in imeli boste omrežje, ki je sposobno izvajati napade DDoS kot kateri koli drugi stroji.

Toda kljub grožnji, ki jo predstavlja vdor, in potrebi po znanih močnih geslih, prodajalci naprav še vedno pošiljajo izdelke z samo najosnovnejša uporabniška imena in gesla, kot so 'admin', 'root', '123456' in 'password', zaradi česar so zelo ranljivi za vdrl.

Prvih deset uporabniških imen in gesel s surovo silo, ki se uporabljajo za pridobitev nadzora nad napravami IoT

Slika: Symantec

Zaradi napak pri posodabljanju gesel ali varnostne programske opreme je zlonamerna programska oprema, ki cilja na naprave IoT, pogosto kodirana tako, da ni vdreti v tarčo, ampak raje mirno odprite vrata s pravilnim uporabniškim imenom in geslom, preden ga dodate v botnet. Najpogostejši način iskanja tarče za napad je preprosto skeniranje naključnih naslovov IP z odprtimi vrati Telnet ali SSH.

Ko je skript nameščen v napravi, bo izvedel dvojiško datoteko bota in vzpostavil povezavo z ukazom in nadzorom center za čakanje na oddaljene ukaze od glavnega bota, ko bodo uporabljeni za ciljanje na katero koli omrežje, ki ga želi napadalec DDoS.

Skupaj osem novih družin zlonamerne programske opreme, ki so bile v letu 2015 posebej zasnovane za ciljanje povezanih naprav -- kot je zloglasni LizardStresser -- in mnoge od teh groženj so bile aktivne tudi v letu 2016. Več kot polovica napadov, ki vključujejo naprave interneta stvari, izvira iz Kitajske in ZDA, čeprav se metoda napadov širi po vsem svetu.

Ostati zaščiten pred zlonamerno programsko opremo IoT je razmeroma preprosto: uporabniki bi morali spremeniti privzete poverilnice na kateri koli vdelani napravi v svojem omrežju in jih nadomestiti z veliko močnejšim geslom. Uporabniki bi morali pri proizvajalcu naprave tudi redno preverjati posodobitve vdelane programske opreme, ki jih lahko zaščitijo pred morebitnimi grožnjami.

PREBERITE VEČ O KIBERKRIMINALU

  • Kako so kiberkriminalci zaslužili 100.000 $ samo s pošiljanjem elektronske pošte z grožnjo DDoS
  • CNET: Intervju s trolom DDoS: Spoznajte 'bogove interneta'
  • Blizzard je napadel napad DDoS, ki moti igro igralcev
  • Ta zahrbten botnet kaže, zakaj res, res ne bi smeli uporabljati istega gesla za vse
  • TechRepublic: Kako ublažiti izsiljevalsko programsko opremo, napade DDoS in druge grožnje kibernetskega izsiljevanja