L'essor des botnets IoT (et comment protéger vos appareils intelligents)
Publicité
Connecter tous vos gadgets à Internet n'est pas toujours une bonne idée. Bien que l'Internet des objets vous permette d'exécuter des tâches à distance et de surveiller vos appareils depuis n'importe où dans le monde, il offre également une voie d'accès aux pirates malveillants qui souhaitent utiliser vos appareils pour leur propre bien.
Dans cet article, nous explorons comment l’Internet des objets et les dispositifs de maison intelligente sont utilisés pour former une «armée numérique» qui obéit aux caprices des pirates informatiques malintentants.
Qu'est-ce qu'un botnet?
Le concept d'ordinateurs et de périphériques en cours de conscription contre la volonté de l'utilisateur n'a rien de nouveau. Le terme technique utilisé est “botnet Qu'est-ce qu'un botnet et votre ordinateur en fait-il partie? Qu'est-ce qu'un botnet et votre ordinateur en fait-il partie? Les botnets sont une source majeure de logiciels malveillants, de ransomwares, de spam, etc. Mais qu'est-ce qu'un botnet? Comment naissent-ils? Qui les contrôle? Et comment pouvons-nous les arrêter? Lire la suite ", et le nom explique tout. C'est un réseau de périphériques compromis qui reçoivent des commandes d'un serveur central. Lorsqu'une commande est envoyée, les appareils piratés l'exécutent sans poser de questions et à l'unisson - un peu comme un essaim de robots.
Le propriétaire d'un botnet veut compromettre le plus grand nombre de périphériques possible. Plus de périphériques signifie plus de puissance de traitement sous leur contrôle, ce qui renforce le botnet. Une fois que suffisamment de périphériques ont été rassemblés dans un réseau de zombies, le propriétaire a le pouvoir d’exécuter des attaques qui paralysent le site Web ou pire.
Comment les botnets affectent l'internet des objets
En raison de la nature autonome d’un botnet, il n’est pas très difficile de savoir quels périphériques il intègre à son site Web. Si un périphérique dispose d'une connexion Internet cohérente, d'un processeur et de la possibilité de l'installer, il peut être utilisé dans un botnet.
Auparavant, cela se limitait aux ordinateurs et aux appareils mobiles, car ils étaient les seuls à correspondre aux critères. Avec la propagation de l'Internet des objets, de plus en plus de périphériques entrent dans le bassin de candidats potentiels pour un botnet.
Pire encore, l'Internet des objets étant encore à ses balbutiements, la sécurité n'a pas encore été complètement développée. Un bon exemple de cela est le cas lorsqu'un pirate informatique bénévole a eu accès au système de sécurité domestique de Nest, et lui a parlé via ses propres caméras de sécurité.
La sécurité de l'IoT étant si laxiste, il n'est pas étonnant que les développeurs de réseaux de zombies souhaitent tirer parti de cette nouvelle tendance.
Combien de dégâts un botnet IoT peut-il causer?
Le botnet Mirai
Bien que les botnets IoT soient un nouveau concept, le monde de la technologie a déjà été témoin d'attaques dévastatrices de leur part. Nous avons assisté à une telle attaque à la fin de 2017, lorsque le botnet Mirai a pris de l'ampleur. Il a parcouru Internet à la recherche d’appareils IoT, puis a essayé 60 noms d’utilisateur et mots de passe par défaut.
Une fois réussi, l’attaque a infecté le périphérique compromis avec le malware Mirai Botnet.
Avec son armée en formation rapide, Mirai a commencé à attaquer des sites sur Internet. Pour ce faire, il a utilisé son armée pour effectuer un déni de service direct. Comment les pirates informatiques utilisent les botnets pour casser vos sites Web favoris Comment les pirates informatiques associent les botnets pour casser vos sites Web préférés de l'Internet, et gâchez votre journée. En savoir plus (DDoS), fourmillant de sites Web avec des connexions à partir des périphériques du réseau de zombies. Le site de Krebs sur la sécurité a subi une attaque de 620 Gb / s et Ars Technica a été assiégé par un essaim de 1 To / s.
Mirai est open source, ce qui a permis aux propriétaires de réseaux de zombies avides de créer leurs propres variantes de copie du malware.
Le botnet Torii
À la fin de 2018, nous avons vu un nouveau candidat. Torii. Contrairement aux autres botnets IoT qui utilisaient le code de Mirai, celui-ci était sa propre variété. Il utilisait un code très avancé, capable d'infecter une grande majorité des appareils connectés à Internet. Torii n'a encore rien attaqué, mais peut-être simplement qu'il forme une armée pour une énorme attaque.
MadIoT
Une étude de Princeton a démontré que les réseaux de bot IoT pouvaient détenir le pouvoir de s’extraire des réseaux électriques. Le rapport décrit une méthode d'attaque appelée «Manipulation de la demande via l'IoT» (MadIoT), qui agit comme une attaque DDoS mais cible plutôt le réseau électrique. Les pirates pourraient installer des réseaux de zombies sur des appareils IoT haute puissance, puis les activer tous en même temps pour déclencher une panne d'électricité.
Quelles autres menaces les réseaux de zombies posent-ils?
Bien que la puissance collective des processeurs soit très utile pour mener des attaques DDoS, ce n’est pas la seule chose à quoi les botnets sont capables. Les botnets sont spécialisés dans toutes les tâches nécessitant beaucoup de puissance de traitement. La nature de ces tâches est décidée par la personne contrôlant le botnet.
Si une personne souhaite lancer une campagne de courrier indésirable, elle peut utiliser la puissance de traitement du botnet pour envoyer des millions de messages à la fois. Ils pourraient diriger tous les robots vers un site Web ou une publicité pour générer un faux trafic et gagner un revenu supplémentaire. Ils pourraient même commander à leur botnet d’installer des malwares sur lui-même, comme par exemple ransomware. Une histoire de Ransomware: début et fin du projet Une histoire de ransomware: début et fin du ransomware les menaces à la sécurité, originaires de Russie et d’Europe de l’Est avant de devenir une menace de plus en plus puissante. Mais que réserve l'avenir pour les ransomwares? Lire la suite .
Certains propriétaires de botnet peuvent même ne pas vouloir utiliser ce qu'ils créent. Au lieu de cela, ils viseront à créer un réseau vaste et impressionnant à vendre sur le réseau obscur pour un bénéfice net. Certains louent même leurs botnets dans le cadre d'un service d'abonnement qui n'est pas si différent de la location d'un serveur!
Pourquoi il est difficile de détecter une brèche
Le problème principal avec le botnet IoT est son fonctionnement silencieux. Ce n'est pas une sorte de malware qui fait une différence radicale sur le fonctionnement du périphérique compromis. Il s’installe silencieusement et reste inactif jusqu’à ce qu’il soit appelé par le serveur de commandes pour exécuter une action.
Les utilisateurs de l'appareil peuvent signaler qu'il est “lent” ou “lent”, mais rien ne les alerte que leur caméra intelligente est utilisée pour organiser une cyberattaque!
En tant que tel, il est tout à fait normal que les personnes continuent leur vie quotidienne sans savoir que leurs appareils font partie d'un botnet. Il est donc très difficile de supprimer un réseau de zombies, car les propriétaires de ces appareils ne réalisent pas qu’ils en font partie.
Pire encore, certains réseaux de zombies installeront des logiciels malveillants qui persisteront lors des réinitialisations, de sorte qu'un cycle d'alimentation ne les supprimera pas.
Comment protéger vos appareils intelligents
Si vous êtes un grand fan de l'Internet des objets, ne vous inquiétez pas trop! Bien que cette attaque semble effrayante, vous pouvez faire votre part pour que vos propres appareils ne soient pas ajoutés à un réseau de zombies.
Rappelez-vous comment le botnet Mirai a pu accéder aux appareils en utilisant 60 noms d'utilisateur et mots de passe? La seule raison pour laquelle cela a pu être réalisé est que les gens n’installent pas leurs appareils correctement. Si le nom d'utilisateur et le mot de passe de vos appareils IoT sont tous deux «admin», ils seront compromis très rapidement.
Assurez-vous de vous connecter à tous les appareils avec un système de compte et de configurer un mot de passe fort et unique.
Veillez à installer un logiciel de sécurité sur tout périphérique qui le permet. Cela agit comme une couche supplémentaire de défense qui devrait attraper le malware quand il essaie de se propager sur votre système. Impossible de décider quel logiciel antivirus utiliser? Lisez notre liste des principaux outils antivirus et de sécurité. Les meilleurs outils de sécurité informatique et antivirus. Les meilleurs outils de sécurité informatique et antivirus. Préoccupé par les logiciels malveillants, les ransomwares et les virus? Voici les meilleures applications de sécurité et antivirus dont vous avez besoin pour rester protégé. Lire la suite pour l'inspiration.
Les botnets peuvent également se propager via des vulnérabilités dans le micrologiciel de l'appareil. Pour arrêter cela, assurez-vous toujours que la dernière version de leur firmware est installée sur vos gadgets IoT. En outre, n'achetez que des appareils neufs fabriqués par des entreprises réputées et respectées. De cette façon, vous savez que l'appareil a passé toutes les vérifications de sécurité nécessaires avant d'entrer dans votre maison.
Plus de moyens de protéger vos appareils
Alors que de plus en plus de nos appareils se connectent à Internet, les développeurs de réseaux de zombies souhaitent tirer parti de cette augmentation des objectifs. Avec Mirai et Torii démontrant ce que peuvent faire les réseaux de bots IoT, la sécurité des appareils est très importante. En achetant du matériel de bonne réputation et en veillant à ce qu'il soit correctement configuré, vos appareils ne seront pas ajoutés à une armée numérique.
Si vous souhaitez sécuriser votre maison intelligente, veillez à lire nos conseils pour la sécurisation de vos appareils. 5 Conseils pour sécuriser vos appareils intelligents et vos périphériques IoT. 5 Conseils pour sécuriser vos appareils intelligents et vos périphériques IoT. Des choses, mais à quel point votre réseau avec ces appareils connectés est-il sécurisé? Lire la suite .
Explorez plus au sujet de: Botnet, Internet of Things.