Botnet de IoT

Um botnet de IoT é uma rede de dispositivos de Internet das coisas comprometidos ou infectados que podem ser controlados remotamente por criminosos cibernéticos para fins maliciosos, como ataques de Negação distribuída de serviço (DDoS), disseminação de malware, roubo de dados e envolvimento em outros tipos de ataques cibernéticos. Os dispositivos comprometidos podem incluir qualquer dispositivo que se conecte à Internet e comunique dados - eletrodomésticos inteligentes, câmeras, roteadores, etc. O grande número de dispositivos que podem ser incluídos em um botnet de IoT o torna uma ferramenta atraente para os criminosos cibernéticos lançarem ataques.

Avaliação de riscos Quantum DDoS Protector

Como funciona?

Um botnet de IoT é criado usando malware de IoT. Os criminosos cibernéticos geralmente têm como alvo os dispositivos de IoT ao criar botnets, pois eles geralmente têm pouca segurança. Por exemplo, grandes botnets de IoT foram criados tentando fazer login usando credenciais padrão ou explorando vulnerabilidades não corrigidas no software do dispositivo de IoT. Essas falhas na segurança da IoT permitem que um invasor obtenha acesso ao dispositivo e execute o malware de botnet.

Depois que o malware de botnet é instalado em um dispositivo de IoT, o dispositivo pode ser controlado remotamente para cumprir as ordens do invasor. Por exemplo, um bot de IoT pode ser instruído a participar de um ataque DDoS contra um endereço específico.

Quais são as ameaças dos botnets de IoT?

O botnet de IoT pode ser usado em vários ataques que exigem potência computacional ou largura de banda de rede, incluindo:

  • Ataques DDoS: Os ataques DDoS são um dos usos mais comuns de um botnet de IoT. Todos os sistemas infectados na rede são instruídos a enviar solicitações ao alvo, sobrecarregando-o.
  • Credential Stuffing: Um ataque de credential stuffing envolve a tentativa de fazer login nas contas dos usuários com senhas comuns ou violadas. Os botnets de IoT são comumente usados para isso, pois cada bot pode trabalhar com uma lista de serviços, nomes de usuário e senhas de destino.
  • Phishing: Os botnets podem ser usados para enviar e-mails de spam ou phishing. Isso permite que o invasor atinja um volume maior e evite filtros baseados em endereços IP.
  • Cryptojacking: O malware Cryptojacking usa o poder computacional de um computador infectado para minerar criptomoedas. Os bots em uma botnet de IoT podem fazer isso usando o dispositivo de IoT que eles infectam.
  • Criação de botnets: Os botnets crescem com a distribuição do malware de botnet. Os bots podem procurar e infectar automaticamente dispositivos vulneráveis, verificando a vulnerabilidade, as credenciais padrão e outros vetores de ataque.

Quais setores podem ser afetados pelos botnets de IoT?

Os botnets de IoT podem afetar empresas de qualquer setor. Se uma empresa estiver usando dispositivos de IoT - uma prática cada vez mais comum nos setores de saúde, transporte, manufatura, energia, serviços financeiros e outros - seu dispositivo de IoT pode ser recrutado para uma botnet. Mesmo que uma empresa não esteja usando um dispositivo de IoT, ela pode ser alvo de ataques DDoS ou de outros ataques conduzidos por botnets.

Tipos de modelos de botnet

Os botnets são projetados para receber e executar comandos do operador do botnet. Essa infraestrutura de comando e controle (C2) pode ser organizada de várias maneiras diferentes, inclusive:

  • Botnets centralizados: Um único servidor C2 gerencia diretamente os bots na botnet.
  • C em camadas&Cs: Existem vários níveis de servidores C2 com finalidades diferentes, o que torna mais difícil derrubar uma botnet.
  • Botnets descentralizados: Os bots se comunicam por meio de uma rede peer-to-peer (P2P) em que cada bot retransmite comandos que recebe para outros bots.

Exemplos de botnets de IoT

Vários botnets estão em operação atualmente. Alguns dos mais significativos incluem:

  • Mirai: O Mirai é um botnet de IoT que se espalha fazendo login no dispositivo usando credenciais padrão. Ele gerou muitos novos botnets depois que seu código-fonte se tornou público.
  • Qbot: O Qbot é um botnet de IoT que surgiu pela primeira vez em 2008, mas ainda está ativo atualmente. Como muitos outros botnets, o Qbot inclui código para remover outros botnets malware de um dispositivo infectado.
  • Kaiten: a base de código do Kaiten tem sido de código aberto desde 2001, permitindo que muitos criminosos menos qualificados operem botnets. O Kaiten se espalha por meio de senhas de força bruta para Telnet.
  • Reaper: O Reaper, também conhecido como IoTroop, é um botnet que foi descoberto pela primeira vez em 2017. Esse malware de botnet se espalha explorando vulnerabilidades conhecidas em uma série de dispositivos.

Como se proteger contra botnets de IoT

Os botnets de IoT representam uma ameaça significativa para as organizações, pois são capazes de lançar ataques maciços contra os sistemas de uma organização, sobrecarregando-os com mais tráfego do que podem suportar.

Saiba mais sobre a vulnerabilidade de sua organização a ataques DDoS com um DDoS Bot Analyzer Scan gratuito. Então, para saber mais sobre como proteger sua organização contra ataques DDoS, confira este e-book Choosing the Right DDoS Solution. A Check Point também oferece recursos sobre como gerenciar um ataque aleatório de negação de serviço (RDoS).

O Check Point Quantum DDoS Protector e o Quantum Protector Cyber Controller oferecem proteção robusta contra ataques DDoS e outros tráfegos de bots maliciosos. O Check Point Quantum Protector tem soluções dimensionadas e adequadas às necessidades de organizações de qualquer porte.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK