Ваше устройство IoT может быть частью ботнета DDoS, вот как его отключить

гнездо терминатора 626px маленькое
Сеть снова становится диким, диким западом. Можно возразить, что Интернет всегда был потенциально опасным местом, но с распространением интеллектуальных устройств, которые становятся все более распространенным явлением, у киберпреступников теперь больше точек входа в домашние сети, чем когда-либо прежде. Гаджеты для автоматизации умного дома в совокупности составляют большую часть того, что называется Интернетом вещей ( IoT ), и, как и ваш компьютер, они могут быть скрытно захвачены и включены в ботнет, вредоносную сеть систем, находящихся под контролем иностранной стороны.

По отдельности все эти умные светильники, медиастримеры, Nest термостаты и другие гаджеты IoT не представляют серьезной угрозы, так же как один муравей не испортит ваш пикник. Но при совместной работе в большом количестве угроза не только реальна, она может быть беспрецедентной. Представьте себе огромную армию муравьев, марширующих со всех сторон на ваше одеяло и роящихся на бутерброде с арахисовым маслом и желе. Сила в количестве.

Мы видели, как это разыгрывалось на прошлой неделе, когда в выходные известный журналист по безопасности Брайан Кребс проиграл битву с разгневанными хакерами, которые атаковали его блог безопасности KrebsOnSecurity крупнейшей и самой широкомасштабной атакой распределенного отказа в обслуживании (DDoS). мир когда-либо видел. Атака привела к рекордным 620 гигабитам трафика в секунду, что почти вдвое больше, чем у его облачного провайдера Akamai. когда-либо защищался. Атака такого масштаба стала возможной благодаря захвату устройств Интернета вещей, миллионы из которых сейчас находятся в дикой природе, а некоторые из них могут находиться в вашем доме или офисе.

Дальше будет только хуже. Производитель систем безопасности Symantec отмечает, что вредоносное ПО, нацеленное на устройства IoT, «достигло зрелости», добавив, что только за последний год количество групп атак, ориентированных на сектор IoT, увеличилось в несколько раз.

«Атаки IoT были предсказаны давно, и было много предположений о возможном захвате устройств домашней автоматизации и домашней безопасности. Однако на сегодняшний день атаки приняли другую форму. устройство для добавления его в ботнет , большинство из которых используются для выполнения распределенных атак типа «отказ в обслуживании» (DDoS)», — заявили в Symantec.

Является ли мое устройство IoT частью ботнета?

Системный журнал маршрутизатора Asus2

Если у вас есть смарт-устройство, возможно, вы уже являетесь частью ботнета и не знаете об этом. Не всегда есть очевидные признаки, и, поскольку многие устройства IoT используют плохую защиту, они являются относительно легкой мишенью для хакеров.

«Большинство вредоносных программ IoT нацелены на не встроенные в ПК устройства. Многие из них доступны через Интернет, но из-за ограничений операционной системы и вычислительной мощности они могут не включать никаких расширенных функций безопасности», — поясняет Symantec.

Так как же узнать, являются ли ваши гаджеты частью сети? Большинство ботнетов используют управляющую платформу, и IP-адреса, связанные с этой платформой, обычно известны. Существует ряд ресурсов для списков вредоносных IP-адресов, но вы можете сослаться на них здесь и здесь . , среди прочих мест. Вы можете отслеживать сетевой трафик на своем маршрутизаторе, чтобы увидеть, появляются ли эти IP-адреса. В зависимости от ваших фактических настроек и конфигурации сети это может быть тривиальным или сложным. Поскольку существует множество различных производителей и моделей маршрутизаторов, лучше всего обратиться к документации вашей модели, чтобы узнать, как просматривать сетевой трафик.

Как я могу защитить себя?

Гнездо Термостат
Источник изображения: Flickr (Джефф Уилкокс)

Стремясь быстро заработать в секторе IoT , многие производители устройств уделяют больше внимания выводу своих продуктов на рынок, а не обеспечению их защиты от внешних угроз. Это включает в себя использование широко известных имен пользователей и паролей по умолчанию. Самое первое, что вы должны сделать на всех своих устройствах, включая (и особенно) ваш маршрутизатор, — это изменить одно или оба (предпочтительно оба, если это разрешено).

Распространенными именами пользователей, которых следует избегать, являются root, admin, DUP root, ubnt, access, DUP admin, test, oracle, postgres и pi, которые составляют 10 самых популярных имен пользователей, используемых в отношении устройств IoT. И самые популярные пароли, которых следует избегать, включают admin, root, 123456, 12345, ubnt, password, 1234, test, qwerty и raspberry.

Изменение пароля по умолчанию на устройствах, подключенных к Интернету, может иметь большое значение для защиты от злоумышленников, но это не единственное, что вы должны делать. Вот еще несколько советов, которые обеспечат лучшую безопасность вашей домашней или небольшой офисной сети:

  • Изучите потенциальные покупки IoT на предмет уязвимостей безопасности перед покупкой
  • Используйте надежные и уникальные пароли как для учетных записей устройств, так и для сетей Wi-Fi.
  • По возможности используйте надежный метод шифрования при настройке Wi-Fi, например WPA.
  • Отключите функции и службы на вашем IoT-устройстве, которые вы не планируете использовать.
  • Отключите вход через Telnet и используйте SSH, когда это возможно.
  • Измените параметры конфиденциальности и безопасности по умолчанию для устройств IoT в зависимости от вашей конкретной сети.
  • По возможности использовались проводные и беспроводные соединения.
  • Часто проверяйте наличие обновлений прошивки для всех устройств и вашего маршрутизатора.
  • Убедитесь, что сбой оборудования не делает его небезопасным (и отключите его, если это произойдет)

Вывод из всего этого заключается в том, что вам необходимо активно защищать свою домашнюю или офисную сеть. Легко предположить, что производители устройств уже предприняли необходимые шаги для блокировки своих смарт-гаджетов, но зачастую это не так. Это не значит, что вы должны бояться движения IoT, просто убедитесь, что вы знаете, что происходит в вашей сети.

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал