Werbung

Es ist nicht immer eine gute Idee, alle Ihre Geräte mit dem Internet zu verbinden. Während das Internet der Dinge es Ihnen ermöglicht, Aufgaben aus der Ferne auszuführen und Ihre Geräte von überall aus zu überwachen in der Welt bietet es auch einen Weg für böswillige Hacker, die Ihre Geräte für sich nutzen wollen gut.

In diesem Artikel untersuchen wir, wie das Internet der Dinge und Smart-Home-Geräte genutzt werden, um eine „digitale Armee“ zu bilden, die den Launen böswilliger Hacker gehorcht.

Was ist ein Botnet?

Das Konzept, dass Computer und Geräte gegen den Willen eines Benutzers eingezogen werden, ist nichts Neues. Der Fachbegriff dafür ist ein „Botnet Was ist ein Botnet und ist Ihr Computer ein Teil davon?Botnets sind eine Hauptquelle für Malware, Ransomware, Spam und mehr. Aber was ist ein Botnet? Wie entstehen sie? Wer kontrolliert sie? Und wie können wir sie aufhalten? Weiterlesen “, und der Name erklärt alles. Es ist ein Netzwerk kompromittierter Geräte, die Befehle von einem zentralen Server erhalten. Wenn ein Befehl ausgesendet wird, führen die gehackten Geräte ihn ohne Frage und im Einklang aus – ähnlich wie ein Roboterschwarm.

instagram viewer

Der Besitzer eines Botnetzes möchte möglichst viele Geräte kompromittieren. Mehr Geräte bedeuten mehr Rechenleistung unter ihrer Kontrolle, was das Botnet stärker macht. Sobald genügend Geräte unter einem Botnetz gesammelt wurden, hat der Besitzer die Macht, Angriffe auf die Website oder Schlimmeres durchzuführen.

Wie Botnets das Internet der Dinge beeinflussen

Aufgrund der autonomen Natur eines Botnetzes ist es nicht sehr wählerisch, welche Geräte es in sein Web bringt. Verfügt ein Gerät über eine konsistente Internetverbindung, einen Prozessor und die Möglichkeit, Malware darauf zu installieren, kann es in einem Botnet verwendet werden.

Bisher war dies auf Computer und mobile Geräte beschränkt, da nur diese den Kriterien entsprachen. Mit der Verbreitung des Internets der Dinge gelangen immer mehr Geräte in den Pool potenzieller Kandidaten für ein Botnet.

Schlimmer noch, da das Internet der Dinge noch in den Kinderschuhen steckt, ist die Sicherheit noch nicht vollständig ausgereift. Ein gutes Beispiel dafür ist, wenn ein wohlwollender Hacker Zugriff auf das Nest-Sicherheitssystem von jemandem erhalten und sprach mit ihnen durch ihre eigenen Überwachungskameras.

Da die IoT-Sicherheit so lasch ist, ist es kein Wunder, dass Botnet-Entwickler diesen neuen Trend nutzen wollen.

Wie viel Schaden kann ein IoT-Botnet anrichten?

Das Mirai-Botnet

Obwohl IoT-Botnetze ein neues Konzept sind, hat die Technologiewelt bereits einige verheerende Angriffe von ihnen erlebt. Wir haben Ende 2017 einen solchen Angriff erlebt, als das Mirai-Botnet an Macht gewann. Es durchsuchte das Internet nach IoT-Geräten und versuchte dann 60 Standardbenutzernamen und -passwörter, um Zugang zu erhalten.

Nach dem Erfolg infizierte der Angriff das kompromittierte Gerät mit der Mirai-Botnet-Malware.

Mit seiner sich schnell formierenden Armee begann Mirai, Websites im Internet anzugreifen. Es tat dies, indem es seine Armee einsetzte Direkter Denial-of-Service Wie Hacker Botnets nutzen, um Ihre Lieblings-Websites zu knackenEin Botnet kann die Kontrolle über Webserver übernehmen und Ihre Lieblingswebsites oder sogar ganze Teile des Internets zerstören und Ihren Tag ruinieren. Weiterlesen (DDoS)-Angriffe, die Websites mit Verbindungen von den Geräten im Botnet überschwemmen. Die Website Krebs on Security erlitt einen Angriff mit 620 Gb/s und Ars Technica wurde von einem 1-Tb/s-Schwarm belagert.

Mirai ist Open Source, was es eifrigen Botnet-Besitzern ermöglichte, ihre eigenen Nachahmer-Varianten der Malware zu erstellen.

Das Torii-Botnetz

Ende 2018 sahen wir einen neuen Anwärter; Torii. Im Gegensatz zu den anderen IoT-Botnets, die den Code von Mirai verwendeten, war dieses eine eigene Sorte. Es verwendet hochentwickelten Code, der in der Lage ist, eine große Mehrheit der mit dem Internet verbundenen Geräte zu infizieren. Torii hat noch nichts angegriffen, aber es könnte einfach nur eine Armee für einen großen Angriff aufstellen.

MadIoT

Eine Studie von Princeton hat gezeigt, dass IoT-Botnets die Macht haben können, Stromnetze ausbauen. Der Bericht beschreibt eine Angriffsmethode namens „Manipulation of demand via IoT“ (MadIoT), die ähnlich einer DDoS-Attacke wirkt, aber stattdessen auf das Stromnetz abzielt. Hacker könnten Botnets auf leistungsstarken IoT-Geräten installieren und sie dann alle gleichzeitig aktivieren, um einen Blackout auszulösen.

Welche anderen Bedrohungen stellen Botnets dar?

Während die kollektive Prozessorleistung für die Durchführung von DDoS-Angriffen sehr nützlich ist, ist dies nicht das einzige, wozu Botnets in der Lage sind. Botnets sind auf alle Aufgaben spezialisiert, die viel Rechenleistung erfordern. Worin diese Aufgaben bestehen, entscheidet die Person, die das Botnet kontrolliert.

Wenn jemand eine Spam-E-Mail-Kampagne durchführen möchte, kann er die Rechenleistung des Botnetzes nutzen, um Millionen von Nachrichten auf einmal zu versenden. Sie könnten alle Bots auf eine Website oder Werbung leiten, um falschen Traffic zu generieren und ein zusätzliches Einkommen zu erzielen. Sie könnten sogar ihrem Botnet befehlen, Malware auf sich selbst zu installieren, wie z Ransomware Eine Geschichte der Ransomware: Wo sie begann und wohin sie gehtRansomware stammt aus der Mitte der 2000er Jahre und stammte wie viele Computersicherheitsbedrohungen aus Russland und Osteuropa, bevor sie sich zu einer immer stärkeren Bedrohung entwickelte. Aber was hält die Zukunft für Ransomware bereit? Weiterlesen .

Einige Botnet-Besitzer möchten möglicherweise nicht einmal das verwenden, was sie erstellen. Stattdessen zielen sie darauf ab, ein großes und beeindruckendes Netzwerk aufzubauen, um im Darknet einen ordentlichen Gewinn zu erzielen. Einige sogar vermieten ihre Botnets unter einem Abonnementdienst, der sich nicht allzu sehr von der Anmietung eines Servers unterscheidet!

Warum es schwierig ist, einen Verstoß zu erkennen

Das Hauptproblem beim IoT-Botnet ist, wie leise es funktioniert. Dies ist keine Art von Malware, die einen drastischen Unterschied in der Funktionsweise des kompromittierten Geräts ausmacht. Es installiert sich leise und bleibt ruhend, bis es vom Befehlsserver aufgerufen wird, um eine Aktion auszuführen.

Benutzer des Geräts können berichten, dass es „träge“ oder „langsam“ ist, aber nichts wird sie darauf aufmerksam machen, dass ihre Smart-Kamera für einen Cyberangriff verwendet wird!

Daher ist es für Menschen völlig normal, ihr tägliches Leben fortzusetzen, ohne zu wissen, dass ihre Geräte Teil eines Botnetzes sind. Dies macht es sehr schwierig, ein Botnet auszuschalten, da die Leute, die die Geräte besitzen, nicht erkennen, dass sie ein Teil davon sind.

Schlimmer noch, einige Botnets installieren Malware, die auch beim Zurücksetzen bestehen bleibt, sodass sie durch einen Aus- und Wiedereinschaltvorgang nicht beseitigt wird.

So schützen Sie Ihre Smart Devices

Wenn Sie ein großer Fan des Internets der Dinge sind, machen Sie sich nicht zu viele Sorgen! Obwohl dieser Angriff beängstigend klingt, können Sie Ihren Teil dazu beitragen, dass Ihre eigenen Geräte nicht zu einem Botnet hinzugefügt werden.

Erinnern Sie sich, wie das Mirai-Botnet durch die Verwendung von 60 Benutzernamen und Passwörtern Zugriff auf Geräte erlangte? Der einzige Grund, warum dies erreicht werden konnte, lag darin, dass die Leute ihre Geräte nicht richtig einrichten. Wenn der Benutzername und das Passwort für Ihre IoT-Geräte beide „admin“ lauten, werden sie sehr schnell kompromittiert.

Stellen Sie sicher, dass Sie sich bei allen Geräten mit einem Kontosystem anmelden und ein eindeutiges, starkes Passwort einrichten.

Stellen Sie sicher, dass Sie Sicherheitssoftware auf jedem Gerät installieren, das dies zulässt. Dies dient als zusätzliche Verteidigungsebene, die die Malware abfangen sollte, wenn sie versucht, sich auf Ihrem System auszubreiten. Sie können sich nicht entscheiden, welche Antivirensoftware Sie verwenden sollen? Lesen Sie unsere Liste der Top-Sicherheits- und Antiviren-Tools Die besten Computersicherheits- und Antivirus-ToolsBesorgt über Malware, Ransomware und Viren? Hier sind die besten Sicherheits- und Antiviren-Apps, die Sie benötigen, um geschützt zu bleiben. Weiterlesen für Inspiration.

Botnets können sich auch über Schwachstellen in der Firmware des Geräts verbreiten. Um dies zu verhindern, stellen Sie immer sicher, dass auf Ihren IoT-Gadgets die neueste Version ihrer Firmware installiert ist. Kaufen Sie auch nur brandneue Geräte von seriösen und angesehenen Unternehmen. Auf diese Weise wissen Sie, dass das Gerät alle erforderlichen Sicherheitskontrollen durchlaufen hat, bevor es Ihr Zuhause betritt.

Weitere Möglichkeiten, Ihre Geräte sicher zu halten

Da immer mehr unserer Geräte mit dem Internet verbunden sind, sind Botnet-Entwickler bestrebt, von dieser Erhöhung der Ziele zu profitieren. Da Mirai und Torii demonstrieren, was IoT-Botnets leisten können, ist die Gerätesicherheit sehr wichtig. Indem Sie seriöse Hardware kaufen und sicherstellen, dass sie richtig eingerichtet ist, werden Ihre Geräte nicht zu einer digitalen Armee hinzugefügt.

Wenn Sie Ihr Smart Home absichern möchten, lesen Sie unbedingt unsere Tipps zum Sichern Ihrer Geräte 5 Tipps zum Schutz Ihrer Smart Devices und IoT-GeräteSmart-Home-Hardware ist Teil des Internets der Dinge, aber wie sicher ist Ihr Netzwerk mit diesen angeschlossenen Geräten? Weiterlesen .

Ein Informatik-Absolvent mit einer tiefen Leidenschaft für alles, was mit Sicherheit zu tun hat.