Un botnet IoT est un réseau d’appareils Internet des objets compromis ou infectés qui peut être contrôlé à distance par des cybercriminels à des fins malveillantes telles que des attaques par déni de service distribué (DDoS), la diffusion de logiciels malveillants, le vol de données et d’autres types de cyberattaques. Les appareils compromis peuvent inclure n’importe quel appareil qui se connecte à Internet et communique des données – appareils ménagers intelligents, caméras, routeurs, etc. Le grand nombre d’appareils pouvant être inclus dans un botnet IoT en fait un outil attrayant pour les cybercriminels pour lancer des attaques.
Évaluation du risque Protecteur Quantum contre les attaques DDoS
Un botnet IoT est construit à l’aide d’un logiciel malveillant IoT. Les cybercriminels ciblent généralement Appareil IdO lorsqu’ils créent des botnets, car ils sont souvent mal sécurisés. Par exemple, de grands botnets IoT ont été construits en tentant de se connecter à l’aide d’informations d’identification par défaut ou en exploitant une vulnérabilité non corrigée dans le logiciel Appareil IdO. Ces failles de sécurité de l’IdO permettent à un attaquant d’accéder à l’appareil et d’exécuter le malware botnet.
Une fois que le logiciel malveillant botnet est installé sur un IdO d’appareil, l’appareil peut être contrôlé à distance pour exécuter les ordres de l’attaquant. Par exemple, un bot IoT peut être invité à participer à une attaque DDoS contre une adresse en particulier.
Le botnet IoT peut être utilisé dans diverses attaques qui nécessitent de la puissance de calcul ou de la bande passante réseau, notamment :
Les botnets IoT peuvent affecter les entreprises de tous les secteurs. Si une entreprise utilise l’Appareil IdO, une pratique de plus en plus courante dans les secteurs de la santé, des transports, de la fabrication, de l’énergie, des services financiers et d’autres secteurs, son Appareil IdO peut être enrôlé dans un botnet. Même si une entreprise n’utilise pas Appareil IdO, elle peut être la cible d’attaques DDoS ou d’autres attaques de botnets.
Les botnets sont conçus pour recevoir et exécuter des commandes de l'opérateur du botnet. Cette infrastructure de commandement et de contrôle (C2) peut être organisée de différentes manières, notamment :
De nombreux botnets fonctionnent actuellement. Parmi les plus importantes, citons :
Les botnets IoT constituent une menace importante pour les organisations, car ils sont capables de lancer des attaques massives contre les systèmes d'une organisation, les submergeant ainsi d'un trafic qu'ils ne peuvent en gérer.
Apprenez-en davantage sur la vulnérabilité de votre organisation aux attaques DDoS grâce à une analyse gratuite de DDoS Bot Analyzer. Ensuite, pour en savoir plus sur la protection de votre organisation contre les attaques DDoS, consultez ce livre électronique Choosing the Right DDoS Solution. Check Point propose également des ressources sur la façon de gérer une attaque par déni de service aléatoire (RDoS).
Le Check Point Quantum Protecteur contre les attaques par déni de service (DDoS , Denial-of-service attack) et le Quantum Protector Cyber Controller offrent une protection robuste contre les attaques DDoS et autres trafics de bots malveillants. Check Point Quantum Protector propose des solutions dimensionnées et adaptées aux besoins des organisations de toutes tailles.