Una botnet IoT è una rete di dispositivi Internet of Things compromessi o infetti che possono essere controllati in remoto dai criminali informatici per scopi dannosi come attacchi DDoS (Distributed Denial of Service), diffusione di malware, furto di dati e altri tipi di attacchi informatici. I dispositivi compromessi possono includere qualsiasi dispositivo che si connette a Internet e comunica dati: elettrodomestici intelligenti, fotocamere, router, ecc. Il gran numero di dispositivi che possono essere inclusi in una botnet IoT la rende uno strumento interessante per i criminali informatici per lanciare attacchi.
Una botnet IoT viene creata utilizzando malware IoT. I criminali informatici comunemente prendono di mira i dispositivi IoT quando creano botnet perché spesso hanno una scarsa sicurezza. Ad esempio, sono state create grandi botnet IoT tentando di accedere utilizzando credenziali predefinite o sfruttando vulnerabilità senza patch nel software del dispositivo IoT. Queste falle IoT Security consentono a un utente malintenzionato di accedere al dispositivo ed eseguire il malware botnet.
Una volta installato il malware botnet su un dispositivo IoT, il dispositivo può essere controllato da remoto per eseguire gli ordini dell'aggressore. Ad esempio, un bot IoT può essere istruito a partecipare a un attacco DDoS contro un determinato indirizzo.
La botnet IoT può essere utilizzata in vari attacchi che richiedono potenza di calcolo o larghezza di banda di rete, tra cui:
Le botnet IoT possono colpire le aziende di qualsiasi settore. Se un’azienda utilizza un dispositivo IoT, una pratica sempre più comune nei settori sanitario, dei trasporti, della produzione, dell’energia, dei servizi finanziari e in altri settori, il suo dispositivo IoT potrebbe essere inserito in una botnet. Anche se un'azienda non utilizza il dispositivo IoT, potrebbe essere il bersaglio di DDoS o di altri attacchi guidati da botnet.
Le botnet sono progettate per ricevere ed eseguire comandi dall'operatore della botnet. Questa infrastruttura di comando e controllo (C2) può essere organizzata in diversi modi, tra cui:
Attualmente sono in funzione numerose botnet. Alcuni dei più significativi includono:
Le botnet IoT rappresentano una minaccia significativa per le organizzazioni, in quanto sono in grado di lanciare attacchi massicci contro i sistemi di un'organizzazione, travolgendoli con più traffico di quanto possano gestire.
Scopri di più sulla vulnerabilità della tua organizzazione agli attacchi DDoS con una scansione DDoS Bot Analyser gratuita. Quindi, per saperne di più su come proteggere la tua organizzazione dagli attacchi DDoS, dai un'occhiata a questo e-book Scegliere la giusta soluzione DDoS. Check Point offre anche risorse su come gestire un attacco RDoS (random denial of service).
Check Point Quantum DDoS Protector e Quantum Protector Cyber Controller offrono una solida protezione contro gli attacchi DDoS e altro traffico bot dannoso. Check Point Quantum Protector dispone di soluzioni dimensionate e adatte alle esigenze di organizzazioni di qualsiasi dimensione.