Um botnet de IoT é uma rede de dispositivos de Internet das coisas comprometidos ou infectados que podem ser controlados remotamente por criminosos cibernéticos para fins maliciosos, como ataques de Negação distribuída de serviço (DDoS), disseminação de malware, roubo de dados e envolvimento em outros tipos de ataques cibernéticos. Os dispositivos comprometidos podem incluir qualquer dispositivo que se conecte à Internet e comunique dados - eletrodomésticos inteligentes, câmeras, roteadores, etc. O grande número de dispositivos que podem ser incluídos em um botnet de IoT o torna uma ferramenta atraente para os criminosos cibernéticos lançarem ataques.
Um botnet de IoT é criado usando malware de IoT. Os criminosos cibernéticos geralmente têm como alvo os dispositivos de IoT ao criar botnets, pois eles geralmente têm pouca segurança. Por exemplo, grandes botnets de IoT foram criados tentando fazer login usando credenciais padrão ou explorando vulnerabilidades não corrigidas no software do dispositivo de IoT. Essas falhas na segurança da IoT permitem que um invasor obtenha acesso ao dispositivo e execute o malware de botnet.
Depois que o malware de botnet é instalado em um dispositivo de IoT, o dispositivo pode ser controlado remotamente para cumprir as ordens do invasor. Por exemplo, um bot de IoT pode ser instruído a participar de um ataque DDoS contra um endereço específico.
O botnet de IoT pode ser usado em vários ataques que exigem potência computacional ou largura de banda de rede, incluindo:
Os botnets de IoT podem afetar empresas de qualquer setor. Se uma empresa estiver usando dispositivos de IoT - uma prática cada vez mais comum nos setores de saúde, transporte, manufatura, energia, serviços financeiros e outros - seu dispositivo de IoT pode ser recrutado para uma botnet. Mesmo que uma empresa não esteja usando um dispositivo de IoT, ela pode ser alvo de ataques DDoS ou de outros ataques conduzidos por botnets.
Os botnets são projetados para receber e executar comandos do operador do botnet. Essa infraestrutura de comando e controle (C2) pode ser organizada de várias maneiras diferentes, inclusive:
Vários botnets estão em operação atualmente. Alguns dos mais significativos incluem:
Os botnets de IoT representam uma ameaça significativa para as organizações, pois são capazes de lançar ataques maciços contra os sistemas de uma organização, sobrecarregando-os com mais tráfego do que podem suportar.
Saiba mais sobre a vulnerabilidade de sua organização a ataques DDoS com um DDoS Bot Analyzer Scan gratuito. Então, para saber mais sobre como proteger sua organização contra ataques DDoS, confira este e-book Choosing the Right DDoS Solution. A Check Point também oferece recursos sobre como gerenciar um ataque aleatório de negação de serviço (RDoS).
O Check Point Quantum DDoS Protector e o Quantum Protector Cyber Controller oferecem proteção robusta contra ataques DDoS e outros tráfegos de bots maliciosos. O Check Point Quantum Protector tem soluções dimensionadas e adequadas às necessidades de organizações de qualquer porte.