Botnet IoT

Una botnet IoT è una rete di dispositivi Internet of Things compromessi o infetti che possono essere controllati in remoto dai criminali informatici per scopi dannosi come attacchi DDoS (Distributed Denial of Service), diffusione di malware, furto di dati e altri tipi di attacchi informatici. I dispositivi compromessi possono includere qualsiasi dispositivo che si connette a Internet e comunica dati: elettrodomestici intelligenti, fotocamere, router, ecc. Il gran numero di dispositivi che possono essere inclusi in una botnet IoT la rende uno strumento interessante per i criminali informatici per lanciare attacchi.

Valutazione del rischio Quantum DDoS Protector

COME FUNZIONA?

Una botnet IoT viene creata utilizzando malware IoT. I criminali informatici comunemente prendono di mira i dispositivi IoT quando creano botnet perché spesso hanno una scarsa sicurezza. Ad esempio, sono state create grandi botnet IoT tentando di accedere utilizzando credenziali predefinite o sfruttando vulnerabilità senza patch nel software del dispositivo IoT. Queste falle IoT Security consentono a un utente malintenzionato di accedere al dispositivo ed eseguire il malware botnet.

Una volta installato il malware botnet su un dispositivo IoT, il dispositivo può essere controllato da remoto per eseguire gli ordini dell'aggressore. Ad esempio, un bot IoT può essere istruito a partecipare a un attacco DDoS contro un determinato indirizzo.

Quali sono le minacce delle botnet IoT?

La botnet IoT può essere utilizzata in vari attacchi che richiedono potenza di calcolo o larghezza di banda di rete, tra cui:

  • Attacchi DDoS: Gli attacchi DDoS sono uno degli usi più comuni di una botnet IoT. A tutti i sistemi infetti nella rete viene ordinato di inviare richieste al bersaglio, sopraffacendolo.
  • Credential Stuffing: Un attacco di credential stuffing consiste nel tentare di accedere agli account degli utenti con password comuni o violate. Le botnet IoT sono comunemente usate per questo poiché ogni bot può lavorare attraverso un elenco di servizi, nomi utente e password di destinazione.
  • Phishing: le botnet possono essere utilizzate per inviare e-mail di spam o phishing. Ciò consente all'utente malintenzionato di ottenere un volume più elevato ed evitare i filtri basati sull'indirizzo IP.
  • Cryptojacking: Il malware di cryptojacking utilizza la potenza di calcolo di un computer infetto per estrarre la criptovaluta. I bot in una botnet IoT possono farlo utilizzando il dispositivo IoT che infettano.
  • Creazione di botnet: Le botnet crescono distribuendo il malware botnet. I bot possono cercare e infettare automaticamente i dispositivi vulnerabili eseguendo la scansione di vulnerabilità, credenziali predefinite e altri vettori di attacco.

Quali settori possono essere interessati dalle botnet IoT?

Le botnet IoT possono colpire le aziende di qualsiasi settore. Se un’azienda utilizza un dispositivo IoT, una pratica sempre più comune nei settori sanitario, dei trasporti, della produzione, dell’energia, dei servizi finanziari e in altri settori, il suo dispositivo IoT potrebbe essere inserito in una botnet. Anche se un'azienda non utilizza il dispositivo IoT, potrebbe essere il bersaglio di DDoS o di altri attacchi guidati da botnet.

Tipi di modelli di botnet

Le botnet sono progettate per ricevere ed eseguire comandi dall'operatore della botnet. Questa infrastruttura di comando e controllo (C2) può essere organizzata in diversi modi, tra cui:

  • Botnet centralizzate: Un singolo server C2 gestisce direttamente i bot nella botnet.
  • C&C a più livelli: Esistono più livelli di server C2 con scopi diversi, rendendo più difficile l'eliminazione di una botnet.
  • Botnet decentralizzate: i bot comunicano su una rete peer-to-peer (P2P) in cui ciascun bot trasmette i comandi che riceve ad altri bot.

Esempi di botnet IoT

Attualmente sono in funzione numerose botnet. Alcuni dei più significativi includono:

  • Mirai: Mirai è una botnet IoT che si diffonde accedendo al dispositivo utilizzando le credenziali predefinite. Ha generato molte nuove botnet dopo che il suo codice sorgente è stato reso pubblico.
  • Qbot: Qbot è una botnet IoT emersa per la prima volta nel 2008 ma ancora attiva oggi. Come molte altre botnet, Qbot include codice per rimuovere altri malware botnet da un dispositivo infetto.
  • Kaiten: La base di codice di Kaiten è open source dal 2001, consentendo a molti criminali meno esperti di gestire botnet. Kaiten si diffonde forzando le password su Telnet.
  • Mietitore: Reaper, nota anche come IoTroop, è una botnet scoperta per la prima volta nel 2017. Questo malware botnet si diffonde sfruttando vulnerabilità note in una vasta gamma di dispositivi.

Come proteggersi dalle botnet IoT

Le botnet IoT rappresentano una minaccia significativa per le organizzazioni, in quanto sono in grado di lanciare attacchi massicci contro i sistemi di un'organizzazione, travolgendoli con più traffico di quanto possano gestire.

Scopri di più sulla vulnerabilità della tua organizzazione agli attacchi DDoS con una scansione DDoS Bot Analyser gratuita. Quindi, per saperne di più su come proteggere la tua organizzazione dagli attacchi DDoS, dai un'occhiata a questo e-book Scegliere la giusta soluzione DDoS. Check Point offre anche risorse su come gestire un attacco RDoS (random denial of service).

Check Point Quantum DDoS Protector e Quantum Protector Cyber Controller offrono una solida protezione contro gli attacchi DDoS e altro traffico bot dannoso. Check Point Quantum Protector dispone di soluzioni dimensionate e adatte alle esigenze di organizzazioni di qualsiasi dimensione.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK