Der Aufstieg von IoT-Botnetzen und wie man intelligente Geräte schützt

Der Aufstieg von IoT-Botnetzen und wie man intelligente Geräte schützt

Alle Geräte mit dem Internet zu verbinden ist keine gute Idee. Während das Internet der Dinge es Ihnen ermöglicht, Remote-Aufgaben auszuführen und Geräte von überall auf der Welt aus zu überwachen, öffnet es Hackern die Tür, Ihre Geräte für böswillige Zwecke auszunutzen.

In diesem Artikel untersuchen wir, wie das Internet der Dinge und Smart-Home-Geräte genutzt werden, um eine „digitale Armee“ zu bilden und dem Befehl von Hackern zu folgen .

Bevor Sie mehr über die Auswirkungen von Botnetzen auf das Internet der Dinge erfahren, stellen Sie sicher, dass Sie wissen, was ein Botnetz ist . Quantrimang.com hat einen recht ausführlichen Artikel über Botnetze und deren Funktionsweise , Sie können diesen Artikel lesen. mehr.

Erfahren Sie mehr über IoT-Botnets

Die Auswirkungen von Botnets auf das Internet der Dinge

Der Aufstieg von IoT-Botnetzen und wie man intelligente Geräte schützt

Aufgrund der Autonomie des Botnetzes ist es nicht allzu wählerisch, was die Geräte angeht, die es in sein Netzwerk einbindet. Wenn ein Gerät über einen Prozessor und eine konsistente Internetverbindung verfügt und Malware installieren kann, kann es in einem Botnetz verwendet werden.

Bisher war dies auf Computer und mobile Geräte beschränkt, da nur diese die Kriterien erfüllten. Mit der Verbreitung des Internets der Dinge gesellen sich immer mehr Geräte zu den „potenziellen Kandidaten“ für ein Botnetz.

Schlimmer noch: Das Internet der Dinge befindet sich noch in der Entwicklungsphase, sodass Sicherheitsfragen noch nicht ausgereift sind. Ein gutes Beispiel hierfür ist ein Hacker, der auf das Nest-Sicherheitssystem einer Person zu Hause zugreift und über die Überwachungskamera mit dieser Person spricht.

Angesichts der laxen IoT-Sicherheit ist es kein Wunder, dass Botnet-Entwickler diesen neuen Trend nutzen möchten.

Wie viel Schaden können IoT-Botnetze anrichten?

Mirai-Botnetz

Der Aufstieg von IoT-Botnetzen und wie man intelligente Geräte schützt

Obwohl es sich bei IoT-Botnets um ein neues Konzept handelt, hat die Tech-Welt schon viele verheerende Angriffe durch sie erlebt. Einen solchen Angriff erlebten wir Ende 2017, als das Mirai-Botnetz explodierte. Es durchsuchte das Internet nach IoT-Geräten und versuchte dann 60 Standardbenutzernamen und Passwörter, um Zugriff auf diese Geräte zu erhalten.

Sobald der Angriff erfolgreich war, infizierte er das kompromittierte Gerät mit der Mirai-Botnet-Malware.

Als sich die „Force“ schnell formierte, begann das Mirai-Botnetz, Websites im gesamten Internet anzugreifen. Es nutzt seine „Kraft“, um DDoS-Angriffe durchzuführen und Websites mit Verbindungen von Geräten im Botnetz zu „überfluten“.

Mirai ist Open Source, sodass Botnet-Besitzer ihre eigenen Nachahmervarianten der Malware erstellen können.

Torii-Botnetz

Der Aufstieg von IoT-Botnetzen und wie man intelligente Geräte schützt

Ende 2018 tauchte mit Torii ein neuer Kandidat auf. Im Gegensatz zu anderen IoT-Botnets, die den Code von Mirai verwenden, verwendet dieses Botnet seinen eigenen, hochentwickelten Code, der die meisten mit dem Internet verbundenen Geräte infizieren kann. Torii hat noch nichts angegriffen, aber es könnte sein, dass es „Kraft“ für einen Großangriff sammelt.

MadIoT

Der Aufstieg von IoT-Botnetzen und wie man intelligente Geräte schützt

Eine Princeton-Studie hat gezeigt, dass IoT-Botnetze Stromnetze angreifen können. Der Bericht beschreibt eine Angriffsmethode namens „Manipulation of Demand via IoT“ (MadIoT), die ähnlich wie ein DDoS-Angriff funktioniert, jedoch auf das Stromnetz abzielt. Hacker können ein Botnetz auf Hochleistungs-IoT-Geräten installieren und diese dann alle auf einmal aktivieren, um einen Ausfall zu verursachen.

Andere potenzielle Bedrohungen durch Botnet

Während die kollektive Rechenleistung für die Durchführung von DDoS-Angriffen nützlich ist, ist dies nicht das Einzige, wozu Botnetze in der Lage sind. Botnetze sind auf alle Aufgaben spezialisiert, die viel Rechenleistung erfordern. Wofür das Botnetz genutzt wird, entscheidet der Botnetzbetreiber.

Wenn jemand eine E-Mail-Spam-Kampagne durchführen möchte, kann er die Rechenleistung eines Botnetzes nutzen, um Millionen von Nachrichten auf einmal zu versenden. Es ist möglich, alle Bots auf eine Website oder Anzeige zu leiten, um falschen Traffic zu generieren und Geld einzustreichen. Diese Person kann dem Botnetz sogar befehlen, selbst Schadsoftware wie Ransomware zu installieren .

Einige Botnet-Besitzer möchten möglicherweise nicht einmal das verwenden, was sie erstellen. Stattdessen werden diese Leute darauf abzielen, ein großes und beeindruckendes Netzwerk aufzubauen, um es im Darknet gewinnbringend zu verkaufen. Manche Leute mieten Botnetze sogar als Abonnementdienst (wie das Mieten eines Servers).

Der Aufstieg von IoT-Botnetzen und wie man intelligente Geräte schützt

Warum ist es schwierig, Botnet-Verstöße zu erkennen?

Das Hauptproblem bei IoT-Botnetzen besteht darin, dass sie sehr lautlos arbeiten. Hierbei handelt es sich nicht um eine Art von Malware, die einen großen Einfluss auf die Funktionsweise des gefährdeten Geräts hat. Es installiert sich stillschweigend selbst und bleibt inaktiv, bis es vom Befehlsserver dazu aufgefordert wird, eine Aktion auszuführen.

Benutzer des Geräts bemerken möglicherweise eine Verlangsamung, aber nichts warnt sie davor, dass ihre Smart-Kamera für einen Cyberangriff verwendet wird !

Daher ist es völlig normal, dass der Alltag der Menschen weitergeht, ohne zu wissen, dass ihre Geräte Teil eines Botnetzes sind. Dies macht die Beseitigung eines Botnetzes sehr schwierig, da die Besitzer dieser Geräte nicht erkennen, dass sie Teil davon sind.

Schlimmer noch: Einige Botnetze installieren Schadsoftware, die auch dann bestehen bleiben kann, wenn das Gerät zurückgesetzt wurde.

So schützen Sie intelligente Geräte

Wenn Sie ein Fan des Internets der Dinge sind, machen Sie sich keine allzu großen Sorgen! Obwohl dieser Angriff beängstigend klingt, können Sie einige Maßnahmen ergreifen, um sicherzustellen, dass Ihre Geräte nicht dem Botnetz hinzugefügt werden.

Erinnern Sie sich, wie das Mirai-Botnetz mit den 60 Benutzernamen und Passwörtern im oben genannten Artikel Zugriff auf das Gerät erlangte? Der einzige Grund dafür ist, dass die Leute das Gerät nicht richtig einrichten. Wenn der Benutzername und das Passwort für Ihre IoT-Geräte beide „admin“ lauten, wird es sehr schnell gehackt.

Melden Sie sich unbedingt bei jedem Gerät mit einem Kontosystem an und richten Sie ein sicheres Passwort ein .

Stellen Sie sicher, dass auf den Geräten Sicherheitssoftware installiert ist. Dies fungiert als zusätzliche Schutzschicht, die dabei hilft, Malware zu „fangen“, wenn sie versucht, sich im System auszubreiten.

Botnets können sich auch über Schwachstellen in der Geräte- Firmware verbreiten. Um dies zu verhindern, stellen Sie immer sicher, dass auf IoT-Gadgets die neueste Firmware-Version installiert ist. Kaufen Sie außerdem nur Neugeräte von namhaften Herstellern. Auf diese Weise wissen Sie, ob das Gerät alle erforderlichen Sicherheitsprüfungen durchlaufen hat, bevor es bei Ihnen zu Hause verwendet wird.

Da sich immer mehr Geräte mit dem Internet verbinden, möchten Botnet-Entwickler diesen Vorteil nutzen. Angesichts der Demonstrationen, was IoT-Botnetze leisten können (anhand der Fälle Mirai und Torii), ist die Gerätesicherheit von entscheidender Bedeutung. Durch den Kauf seriöser Hardware und die Sicherstellung ihrer korrekten Installation vermeiden Geräte das Risiko, zur „digitalen Armee“ eines Botnetzes hinzugefügt zu werden.


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.