Ботнеты - угроза для будущего Интернета вещей.

МЕНЮ


Искусственный интеллект. Новости
Поиск

ТЕМЫ


Внедрение ИИНовости ИИРобототехника, БПЛАТрансгуманизмЛингвистика, обработка текстаБиология, теория эволюцииВиртулаьная и дополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информации

RSS


RSS новости

Авторизация



Новостная лента форума ailab.ru

Если вы следите за новостями из мира технологий, то очевидно много раз слышали об Интернете вещей (Internet of Things или IoT). С распространением умных домашних устройств - от осветительных приборов до термостатов и камер, и использованием прочих умных решений на предприятиях, распространение IoT и проблемы, связанные с этим, становится все сложнее игнорировать.

Когда думаешь о DDoS-атаках, то в голову приходят компьютеры и серверы, инфицированные вредоносными программами и вирусами, которые контролируются тайным и анонимным сервером. Однако крупнейшие ботнеты и связанные с ними DDoS-атаки, появляющиеся в последнее время, не всегда распространяются через зараженные компьютеры, серверы или смартфоны. Хакеры обнаружили, что гораздо легче скомпрометировать уязвимое IoT-устройство, чем пытаться заставить пользователя кликнуть на вредоносную ссылку или скачать зараженный файл.

Mirai и более поздний ботнет Persirai состояли почти полностью из скомпрометированных устройств IoT, которые использовали популярный встроенный дистрибутив Linux BusyBox. Эти ботсети были созданы с помощью самовоспроизводящихся вредоносных программ, которые после заражения сканировали интернет в поиске других уязвимых устройств. Эти ботнеты не были построены в одночасье - данные показывают, что со временем сканирование учащается, без каких-либо атак сразу после этого. Этот шаблон заражения приводит к тому, что IP-адреса зараженных IoT- устройств или Thingbot удаляются из многих черных списков ISP и угроз.

Обновление прошивки устройства часто затруднено (или невозможно в принципе), если производитель активно не занимается выпуском обновлений и патчей. В то время как сервер или ноутбук с популярной операционной системой легко обновляются, Thingbot имеют жестко контролируемые механизмы обновления (если они вообще есть).

Попытка самостоятельно обновить встроенный Linux BusyBox может легко вывести IoT-устройство из строя, поскольку взаимосвязь между аппаратным и программным обеспечением, как правило, достаточно сильна.

Чтобы ваши домашние или корпоративные IoT-устройства не стали очередными жертвами вирусов, выполните несколько простых шагов:

Знайте, что в вашей сети. Осуществляйте инвентаризацию устройств.

Ищите надежных поставщиков IoT (например, избегайте покупки камер безопасности, подключенных к интернету).

Отключите UPnP в маршрутизаторах дома или в офисе.

Не пользуйтесь переадресацией портов или любым другим фаерволлом ACL.

Никогда не используйте комбинации имени пользователя и пароля по умолчанию.

Несколько советов для предприятий:

Отслеживайте исходящий трафик, уделяя внимание любому трафику от IoT-устройств.

Знайте версии прошивки используемых устройств.

Включите двухфакторную аутентификацию в дополнение к другим средствам управления доступом.

Используйте расширенные протоколы безопасности WiFi для аутентификации терминалов, где это возможно.

Требуйте улучшения функций безопасности и настроек по умолчанию от поставщиков IoT-решений для предприятий.

С увеличивающимся количеством DDoS-атак, направленных на разрушение инфраструктуры предприятий и поставщиков услуг, крайне важно, чтобы каждый из нас сделал все возможное, чтобы обеспечить безопасность всех существующих Thingbot в поддерживаемых нами сетях. Безопасный интернет - это ответственность каждого, и ее легко взять на себя, соблюдая простые меры безопасности.