Поиск по сайту:
Не получить вовсе — не страшно, но лишиться полученного обидно (Клавдий Элиан).

Ботнеты. Как распространение IoT-технологий изменило DDOS-атаки

17.09.2020
Ботнеты. Как распространение IoT-технологий изменило DDOS-атаки

К 2021 году во всем мире будут функционировать около 16 миллиардов устройств из категории «Интернет вещей». Но прогресс в некоторых аспектах не облегчил жизнь. Ботнеты — яркий пример использования хороших технологий во зло. Относительно новый тип кибератак с использованием устройств Интернета вещей становится с каждым днем ​​все более актуальным. Итак, как происходят DDOS-атаки через бот-сети и как их предотвратить? Об этом и поговорим в этой статье.

 

Что такое ботнет?

Мусорный бак с датчиками заполнения, система охранного видеонаблюдения с функцией сохранения записей, умная приставка TV Box — все эти устройства подключают технологии IoT. Все устройства подключены к сети, поэтому передача данных осуществляется без участия человека.

Ботнет — это цепочка из большого количества устройств, подключенных к Интернету. Таким образом, хакеры заражают каждое устройство вредоносными программами, что позволяет сохранять над ними полный контроль.

Киберпреступники используют ботнеты для целевых атак на Интернет-сайты. Используя ботнет, киберпреступники могут украсть данные людей или получить несанкционированный доступ. Самый распространенный способ использования ботнетов — это DDoS-атаки.

 

Кибератаки: как их запускать через ботнеты?

Схема запуска аналогична обычной DDoS-атаке. Однако хакеры заражают не компьютеры пользователей, а их IoT-устройства. Большинство современных устройств имеют хоть какие-то уязвимости, например, когда владельцы не меняют пароль по умолчанию. Киберпреступники просто подключаются к плохо защищенным устройствам и создают ботнет. Таким образом, владельцы ботнетов получают доступ к нескольким тысячам устройств одновременно, что дает им возможность проводить кибератаки.

 

Самые известные атаки через ботнеты

Многие кибератаки вошли в историю, и среди них есть несколько вмешательств через ботнеты. Первым крупнейшим ботнетом был Mirai. Эксперты по кибербезопасности обнаружили его в сентябре 2016 года. Первоначальной причиной заражения гаджетов стали пароли по умолчанию, установленные производителями на выпущенных ими устройствах. Сайт Брайана Кребса стал первой жертвой атаки. Брайан Кребс — журналист, ранее писавший о бот-сетях. Тогда следующей целью злоумышленники выбрали оператора DNS American Dyn. Крупнейшие мировые сайты перестали работать из-за этого вмешательства (подробнее об этом вы можете прочитать в этой статье). Также с помощью Mirai хакеры атаковали европейский хост OVH. По оценкам дальнейших заражений устройств, первоначальный ботнет заразил около полумиллиона устройств IoT.

Читать  Как работает система обнаружения вторжений (IDS)

Еще одним ботнетом был Reaper, также известный как IoTroop. Впервые он был использован для атак осенью 2017 года. Устройства взламывались очень быстро, даже быстрее, чем это было с Mirai. Заражены не только плохо защищенные устройства с паролями по умолчанию, но и устройства известных производителей (например, D-Link). Впоследствии ботнет использовали злоумышленники, которые направили атаку на крупные европейские банки.

 

Сколько устройств нужно для DDoS-атаки?

Для успешной кибератаки необходимо подключить десятки тысяч устройств. Конкретное количество ботов будет варьироваться в зависимости от способности киберпреступления заразить незащищенные устройства.

Интересную статистику дает Акамай. Так, в 2016 году несколько клиентов компании пострадали от кибератаки с 13 тысяч устройств. Достаточно было отправить почти 270 тысяч запросов в час. В ходе DDoS-атаки в 2017 году хакеры атаковали одного из клиентов Akamai через сеть из более чем 75 тысяч ботов.

 

Почему самостоятельно предотвратить кибератаку ботнета сложно?

Атаки ботнетов — горячая тема для специалистов по кибербезопасности. Они активно обсуждаются в последние годы, поскольку количество устройств Интернета вещей растет в геометрической прогрессии. Поскольку бороться с ботнетами сложно, необходимо принять превентивные меры для защиты, пока производители и уполномоченные компании пытаются справиться с проблемой.

 

Продажа уязвимых устройств

Представьте себе обычного человека, который хочет купить умного робота-пылесоса, который можно включить, сидя в офисе. Безопасность — это последнее, что будет интересовать этого мужчину или женщину (он/она может даже не задавать никаких вопросов о безопасности или задавать один или два). Покупателей интересует функциональность гаджета, его мощность, статус производителя и, конечно же, цена. Человек, скорее всего, выберет более дешевое устройство, игнорируя возможные уязвимости.

Читать  Атака MAC-переполнением

Производители гаджетов Интернета вещей не всегда работают над безопасностью. Любое упущение в процессе разработки программного обеспечения может привести к созданию ботнетов и кибератак. Такая продукция всегда будет востребована из-за невысокой цены, поэтому самостоятельно избавиться от этой проблемы невозможно.

 

Отследить трафик сложно или невозможно

Если атака крупная (как это было с ранее описанными ботнетами Mirai или Reaper), поток запросов легко заметить и заблокировать. Однако они часто используются для более мелких преступлений, например, для рассылки спама. В этом случае интернет-провайдеры просто не обращают на него внимания. Это также связано с трудностями отслеживания трафика.

 

Зараженные устройства сложно обнаружить

Стоит отметить, что некоторые организации контролируют уязвимость гаджетов. Такие компании, как CrowdStrike, сообщают о зараженных устройствах провайдерам из разных стран. Они могут связаться с владельцами зараженных устройств и сообщить о проблеме. Но, как уже упоминалось ранее, существуют миллиарды устройств IoT. И миллионы из них могут быть в цепочке ботнета. Проконтролировать распространение зараженных гаджетов практически невозможно.

 

IoT-устройства легко заразить

Большинство гаджетов — идеальная цель для установки вредоносного ПО. На это есть несколько основных причин:

  • Круглосуточная работа устройств дает возможность их взлома и использования для атаки в любое время, при этом нет проблем с ограниченной пропускной способностью.
  • Полный контроль над работой гаджетов со стороны администратора отсутствует.
  • Сокращенная операционная система на базе Linux, которая часто используется для создания устройств IoT, не позволяет полностью реализовать их безопасность.
Читать  Как включить ведение журнала отладки в Apache

Кроме того, сами владельцы редко замечают, что их устройство заражено вредоносным ПО.

 

Создать ботнет легко

Киберпреступниками часто становятся молодые люди. Даже в случае с нашумевшим ботнетом Mirai правительство США задержало двух студентов (а не группу опасных преступников). Это означает, что запустить атаку через ботнет несложно, поэтому длительное обучение и специальные знания не требуются.

Попробуйте погуглить способ создания ботнета. На самой первой странице поисковой системы будет ссылка на подробное руководство. Неудивительно, ведь ботнеты могут использоваться не только для кибератак. Однако опасность их от этого не уменьшается.

Последствия атаки ботнета могут быть разрушительными. Иногда владельцы устройств чувствуют результат нападения. Возможно, производительность устройства снизилась, или некоторые личные данные могут быть украдены. Сайты, ставшие жертвами DDoS-атаки, часто сталкиваются с еще более серьезными последствиями. Мы уже писали о том, как кибератаки могут разрушить ваш бизнес . В лучшем случае сайт просто не будет работать, но это обязательно приведет к убыткам, особенно если интернет-магазин подвергся атаке.

 

Эффективная защита от DDOS-атак

Чтобы избежать злонамеренного вмешательства и защитить свой сайт или сервер, вам лучше заранее подумать о кибербезопасности. Защита должна быть автоматизирована.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 5,00 из 5)
Загрузка...
Поделиться в соц. сетях:


0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

**ссылки nofollow

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Рекомендуемое
Мы понимаем, что теперь вы уже знаете, что такое твиттер,…

Спасибо!

Теперь редакторы в курсе.