L'essor des botnets IoT (et comment protéger vos appareils intelligents)

  • Joseph Goodman
  • 0
  • 4043
  • 605
Publicité

Connecter tous vos gadgets à Internet n'est pas toujours une bonne idée. Bien que l'Internet des objets vous permette d'exécuter des tâches à distance et de surveiller vos appareils depuis n'importe où dans le monde, il offre également une voie d'accès aux pirates malveillants qui souhaitent utiliser vos appareils pour leur propre bien..

Dans cet article, nous explorons comment l’Internet des objets et les appareils de la maison intelligente sont utilisés pour “armée numérique” qui obéit aux caprices des pirates informatiques avec malintent.

Qu'est-ce qu'un botnet??

Le concept d'ordinateurs et de périphériques en cours de conscription contre la volonté de l'utilisateur n'a rien de nouveau. Le terme technique pour cela est un “botnet Qu'est-ce qu'un botnet et votre ordinateur en fait-il partie? Qu'est-ce qu'un botnet et votre ordinateur en fait-il partie? Les botnets sont une source majeure de logiciels malveillants, de ransomwares, de spam, etc. Mais qu'est-ce qu'un botnet? Comment naissent-ils? Qui les contrôle? Et comment pouvons-nous les arrêter? “, et le nom explique tout. C'est un réseau de périphériques compromis qui reçoivent des commandes d'un serveur central. Quand une commande est envoyée, les appareils piratés l'exécutent sans poser de questions et à l'unisson, un peu comme un essaim de robots..

Le propriétaire d'un botnet veut compromettre le plus grand nombre de périphériques possible. Plus de périphériques signifie plus de puissance de traitement sous leur contrôle, ce qui renforce le botnet. Une fois que suffisamment de périphériques ont été rassemblés dans un réseau de zombies, le propriétaire a le pouvoir d’exécuter des attaques qui paralysent les sites Web ou pire..

Comment les botnets affectent l'internet des objets

En raison de la nature autonome d’un botnet, il n’est pas très difficile de savoir quels périphériques il intègre à son site Web. Si un appareil dispose d'une connexion Internet cohérente, d'un processeur et de la possibilité de l'installer sur un logiciel malveillant, il peut être utilisé dans un botnet.

Auparavant, cela se limitait aux ordinateurs et aux appareils mobiles, car ils étaient les seuls à correspondre aux critères. Avec la propagation de l'Internet des objets, de plus en plus de périphériques entrent dans le bassin de candidats potentiels pour un botnet.

Pire encore, l'Internet des objets étant encore à ses balbutiements, la sécurité n'a pas encore été complètement développée. Un bon exemple de cela est lorsqu'un pirate informatique bienveillant a eu accès au système de sécurité domestique de Nest, et lui a parlé via ses propres caméras de sécurité..

La sécurité de l'IoT étant si laxiste, il n'est pas étonnant que les développeurs de réseaux de zombies souhaitent tirer parti de cette nouvelle tendance..

Combien de dégâts un botnet IoT peut-il causer?

Le botnet Mirai

Bien que les botnets IoT soient un nouveau concept, le monde de la technologie a déjà été témoin d'attaques dévastatrices de leur part. Nous avons assisté à une telle attaque à la fin de 2017, lorsque le botnet Mirai a pris de l'ampleur. Il a scanné Internet pour les périphériques IoT, puis a essayé 60 noms d'utilisateur et mots de passe par défaut pour y accéder..

Une fois réussi, l’attaque a infecté le périphérique compromis avec le logiciel malveillant Mirai Botnet..

Avec son armée en formation rapide, Mirai a commencé à attaquer des sites sur Internet. Pour ce faire, il a utilisé son armée pour effectuer un déni de service direct. Comment les pirates informatiques utilisent les botnets pour casser vos sites Web préférés Comment les pirates informatiques associent les botnets pour casser vos sites Web favoris de l'Internet, et gâchez votre journée. (DDoS), des sites Web chargés de connexions à partir des périphériques du réseau de robots. Le site de Krebs sur la sécurité a subi une attaque de 620 Gb / s et Ars Technica a été assiégé par un essaim de 1 To / s.

Mirai est open source, ce qui a permis aux propriétaires de réseaux de zombies avides de créer leurs propres variantes du malware.

Le botnet Torii

À la fin de 2018, nous avons vu un nouveau candidat. Torii. Contrairement aux autres botnets IoT qui utilisaient le code de Mirai, celui-ci était sa propre variété. Il utilisait un code très avancé, capable d'infecter une grande majorité des appareils connectés à Internet. Torii n'a encore rien attaqué, mais il peut simplement s'agir d'une armée pour une énorme attaque.

MadIoT

Une étude de Princeton a démontré que les réseaux de bot IoT pouvaient détenir le pouvoir de s’extraire des réseaux électriques. Le rapport décrit une méthode d'attaque appelée “Manipulation de la demande via l'IoT” (MadIoT), qui agit comme une attaque DDoS mais cible plutôt le réseau électrique. Les pirates pourraient installer des réseaux de zombies sur des appareils IoT haute puissance, puis les activer tous en même temps pour déclencher une panne d'électricité..

Quelles sont les autres menaces posées par les botnets??

Bien que la puissance collective des processeurs soit très utile pour mener des attaques DDoS, ce n’est pas la seule chose à quoi les botnets sont capables. Les botnets sont spécialisés dans toutes les tâches nécessitant beaucoup de puissance de traitement. La nature de ces tâches est décidée par la personne contrôlant le botnet..

Si une personne souhaite lancer une campagne de courrier indésirable, elle peut utiliser la puissance de traitement du botnet pour envoyer des millions de messages à la fois. Ils pourraient diriger tous les robots vers un site Web ou une publicité pour générer un faux trafic et gagner un revenu supplémentaire. Ils pourraient même commander à leur botnet d’installer des malwares sur lui-même, comme par exemple ransomware. Une histoire de Ransomware: début et fin du projet Une histoire de ransomware: début et fin du ransomware les menaces à la sécurité, originaires de Russie et d’Europe de l’Est avant de devenir une menace de plus en plus puissante. Mais quel avenir pour les ransomwares?? .

Certains propriétaires de botnet peuvent même ne pas vouloir utiliser ce qu'ils créent. Au lieu de cela, ils viseront à créer un réseau vaste et impressionnant à vendre sur le réseau obscur pour un bénéfice net. Certains louent même leurs botnets dans le cadre d'un service d'abonnement qui n'est pas si différent de la location d'un serveur.!

Pourquoi il est difficile de détecter une brèche

Le problème principal avec le botnet IoT est son fonctionnement silencieux. Ce n'est pas une sorte de malware qui fait une différence radicale sur le fonctionnement du périphérique compromis. Il s’installe silencieusement et reste en veille jusqu’à ce qu’il soit appelé par le serveur de commandes pour effectuer une action..

Les personnes utilisant l'appareil peuvent signaler que c'est “léthargique” ou “agissant lentement”, mais rien ne les alertera que leur caméra intelligente est utilisée pour organiser une cyberattaque!

En tant que tel, il est tout à fait normal que les personnes continuent leur vie quotidienne sans savoir que leurs appareils font partie d'un botnet. Il est donc très difficile de supprimer un réseau de zombies, car les utilisateurs de ces appareils ne réalisent pas qu'ils en font partie..

Pire encore, certains réseaux de zombies installeront des programmes malveillants qui persisteront lors des réinitialisations, de sorte qu'un cycle d'alimentation ne les supprimera pas..

Comment protéger vos appareils intelligents

Si vous êtes un grand fan de l'Internet des objets, ne vous inquiétez pas trop! Bien que cette attaque semble effrayante, vous pouvez faire votre part pour que vos propres appareils ne soient pas ajoutés à un réseau de zombies..

Rappelez-vous comment le botnet Mirai a pu accéder aux appareils en utilisant 60 noms d'utilisateur et mots de passe? La seule raison pour laquelle cela a pu être réalisé est que les gens n’installent pas leurs appareils correctement. Si le nom d'utilisateur et le mot de passe de vos appareils IoT sont à la fois “admin”, il sera très vite compromis.

Assurez-vous de vous connecter à tous les appareils avec un système de compte et de configurer un mot de passe fort et unique..

Veillez à installer un logiciel de sécurité sur tout périphérique qui le permet. Cela agit comme une couche supplémentaire de défense qui devrait attraper le malware quand il essaie de se propager sur votre système. Impossible de décider quel logiciel antivirus utiliser? Lisez notre liste des principaux outils antivirus et de sécurité. Les meilleurs outils de sécurité informatique et antivirus. Les meilleurs outils de sécurité informatique et antivirus. Préoccupé par les logiciels malveillants, les ransomwares et les virus? Voici les meilleures applications de sécurité et antivirus dont vous avez besoin pour rester protégé. pour l'inspiration.

Les botnets peuvent également se propager via des vulnérabilités dans le micrologiciel de l'appareil. Pour arrêter cela, assurez-vous toujours que la dernière version de leur firmware est installée sur vos gadgets IoT. En outre, n'achetez que des appareils neufs fabriqués par des entreprises réputées et respectées. De cette façon, vous savez que l'appareil a passé toutes les vérifications de sécurité nécessaires avant d'entrer dans votre maison..

Plus de moyens de protéger vos appareils

Alors que de plus en plus de nos appareils se connectent à Internet, les développeurs de réseaux de zombies souhaitent tirer parti de cette augmentation des objectifs. Avec Mirai et Torii démontrant ce que peuvent faire les réseaux de bots IoT, la sécurité des appareils est très importante. En achetant du matériel de bonne réputation et en veillant à ce qu'il soit correctement configuré, vos appareils ne seront pas ajoutés à une armée numérique..

Si vous souhaitez sécuriser votre maison intelligente, veillez à lire nos conseils pour la sécurisation de vos appareils. 5 Conseils pour sécuriser vos appareils intelligents et vos périphériques IoT. 5 Conseils pour sécuriser vos appareils intelligents et vos périphériques IoT. Choses, mais à quel point votre réseau est-il sûr avec ces appareils connectés?? .




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.