Home
» Wiki
»
Apakah itu Serangan Botnet IoT? Bagaimana untuk mencegah?
Apakah itu Serangan Botnet IoT? Bagaimana untuk mencegah?
Kesalinghubungan antara peranti harian yang dicapai melalui teknologi Internet of Things (IoT) mencipta cerapan untuk memperbaiki keadaan hidup kita dan meningkatkan kecekapan. Tetapi ini juga mempunyai kelemahannya, termasuk serangan botnet IoT.
Tidak ada keraguan tentang bahaya serangan IoT, terutamanya apabila berbilang peranti berkongsi rangkaian yang sama. Jadi tumpuan harus diberikan kepada cara mencegah serangan ini.
Penjenayah siber melakukan serangan botnet IoT dengan menjangkiti rangkaian komputer dengan perisian hasad untuk menjejaskan peranti IoT. Selepas mendapat akses jauh dan kawalan ke atas peranti yang dijangkiti perisian hasad, penggodam menjalankan pelbagai aktiviti haram.
Serangan botnet IoT ialah permainan nombor. Semakin tinggi bilangan peranti yang disambungkan, semakin besar impaknya terhadap sistem sasaran. Matlamatnya adalah untuk menyebabkan pelanggaran data melalui kekacauan lalu lintas.
Bagaimanakah serangan botnet IoT berfungsi?
Kod HTML pada skrin komputer riba
Serangan botnet IoT menyasarkan peranti yang disambungkan ke Internet seperti telefon pintar, jam tangan pintar , komputer riba, dll. Bot mungkin tidak dapat mengelak. Ia kekal tersembunyi sehingga ejen mencetuskan tindakan tertentu.
Serangan botnet IoT biasa berlaku dalam beberapa cara.
Mengenal pasti kelemahan dalam sasaran
Langkah pertama dalam serangan botnet IoT ialah mencari jalan untuk menjejaskan peranti sasaran. Di permukaan, setiap aplikasi nampaknya selamat, tetapi kebanyakan sistem mempunyai beberapa kelemahan yang diketahui atau tidak diketahui. Ia bergantung pada berapa banyak anda mencari. Mereka mengimbas kelemahan sehingga mereka menemui titik lemah dan mengeksploitasinya untuk mendapatkan akses.
Sebaik sahaja kelemahan ditemui dalam sistem, pelaku ancaman menyuntik perisian hasad ke dalam sistem dan menyebarkannya ke semua peranti pada rangkaian IoT yang dikongsi.
Sambungkan peranti ke pelayan
Serangan botnet IoT bukan secara rawak. Penyerang merancang operasi dan memulakannya dari lokasi terpencil. Langkah seterusnya ialah menyambungkan peranti ke pelayan dalam bilik kawalan penggodam. Setelah sambungan yang berfungsi diwujudkan, mereka menggunakan rancangan tindakan mereka.
Kesalinghubungan yang dikongsi antara peranti IoT memberi manfaat kepada pelaku ancaman. Ia membolehkan mereka menjejaskan berbilang aplikasi dengan hanya satu arahan, menjimatkan masa dan sumber.
Laksanakan serangan yang dikehendaki
Penggodam mempunyai banyak motif yang berbeza apabila melakukan serangan botnet IoT. Walaupun mencuri data sensitif adalah matlamat yang sama, ia tidak selalu berlaku. Jelas sekali wang adalah matlamat utama, jadi penjenayah siber mungkin mengambil alih sistem anda dan menuntut wang tebusan sebelum memulihkan akses anda. Tetapi tidak ada jaminan bahawa mereka akan mengembalikan sistem kepada anda.
Bentuk biasa serangan botnet IoT
Penjenayah siber bekerja pada komputer
Terdapat beberapa kaedah serangan siber yang sesuai untuk serangan botnet IoT. Ini adalah teknik yang biasa digunakan oleh pelaku ancaman.
Serangan distributed denial of service (DDoS) ialah proses menghantar sejumlah besar trafik ke sistem dengan tujuan untuk menyebabkan masa henti. Trafik bukan daripada pengguna tetapi daripada rangkaian komputer yang terjejas. Jika pelaku ancaman menjejaskan peranti IoT anda, mereka boleh menggunakannya untuk mengarahkan trafik ke sasaran mereka dalam serangan DDoS.
Apabila sistem menerima entri yang melebihi kapasitinya, ia merekodkan keadaan kesesakan lalu lintas. Ia tidak lagi boleh berfungsi atau mengendalikan trafik yang sah yang sebenarnya perlu diakses.
Brute Force ialah penggunaan "memaksa" untuk mendapatkan akses tanpa kebenaran kepada aplikasi dengan mencuba berbilang nama pengguna dan kata laluan untuk mencari padanan. Teknik log masuk percubaan dan kesilapan, penyerang siber mengumpul banyak bukti kelayakan dan menjalankannya secara sistematik melalui sistem anda sehingga seseorang berjaya.
Serangan Brute Force menyasarkan sistem IoT automatik. Penceroboh menggunakan aplikasi digital untuk menjana kombinasi log masuk yang berbeza dan mencubanya dengan pantas pada sasaran. Selain membuat tekaan rawak, mereka juga mencuba kelayakan log masuk sah yang mereka perolehi daripada platform lain melalui pencurian bukti kelayakan.
Kebanyakan serangan pancingan data datang dalam bentuk e-mel. Penipu menghubungi anda menyamar sebagai kenalan atau organisasi yang sah dengan tawaran perniagaan. Walaupun banyak penyedia perkhidmatan e-mel cuba menghalang perkara ini dengan mengubah hala mesej daripada alamat yang mencurigakan kepada Spam, penggodam yang gigih akan berusaha keras untuk memastikan mesej mereka sampai ke peti masuk anda. Sebaik sahaja mereka mendapat perhatian anda, mereka menipu anda untuk mendedahkan maklumat sensitif, meminta anda mengklik pautan berniat jahat atau membuka dokumen yang dijangkiti perisian hasad.
Menghidu
Menghidu adalah apabila seseorang memintas atau memantau aktiviti pada rangkaian. Ia melibatkan penggunaan penghidu paket untuk mengakses maklumat dalam transit. Penggodam juga menggunakan kaedah ini untuk menjangkiti sistem dengan perisian hasad untuk terus mengambil alih.
Penggodam yang menggunakan serangan botnet IoT menggunakan Sniffing proaktif untuk membanjiri rangkaian dengan trafik dan menyuntik perisian hasad ke dalamnya untuk mengekstrak maklumat yang boleh dikenal pasti secara peribadi atau mengawal peranti anda yang bersambung.
Cara Mencegah Serangan Botnet IoT
Kebaikan menggunakan teknologi IoT selalunya lebih besar daripada yang negatif. Walau bagaimanapun, anda masih akan bimbang tentang serangan botnet, jadi bagaimana untuk menghalangnya?
Lumpuhkan apl tidak aktif
Aplikasi pada peranti IoT anda mencipta kelemahan yang menjadikan mereka terdedah kepada serangan. Lebih banyak apl ada, lebih banyak peluang penjenayah siber perlu menceroboh masuk. Separuh masa, anda tidak menggunakan semua apl ini!
Semasa mengimbas rangkaian anda untuk mencari pautan yang lemah, penggodam boleh menemui aplikasi yang tidak berfungsi. Mereka tidak berguna kepada anda dan membiarkan anda terdedah kepada serangan. Mengurangkan bilangan apl pada peranti anda yang disambungkan ialah langkah berjaga-jaga terhadap serangan berkaitan.
Menggunakan Rangkaian Peribadi Maya
Rangkaian Peribadi Maya (VPN) menyediakan privasi dan keselamatan yang sangat diperlukan. Penceroboh boleh memintas data anda dengan menjejaskan alamat protokol Internet (IP) pada rangkaian kawasan setempat (LAN) anda . Ini mungkin kerana mereka boleh melihat dan memantau rangkaian anda.
VPN menjadikan sambungan anda peribadi dan menyulitkan data anda, jadi penceroboh tidak boleh mengaksesnya. Semua interaksi pada peranti dilindungi dengan betul daripada pihak ketiga. Penggodam tidak akan dapat mengesan anda, apatah lagi menyekat rangkaian anda.
Gunakan kata laluan yang lebih kukuh
Ramai pengguna memudahkan penggodam dengan mencipta kata laluan yang lemah. Menggunakan nama dan nombor biasa sebagai kata laluan adalah salah satu kesilapan terbesar yang boleh anda lakukan. Jika kata laluan terlalu mudah, ia akan menjadi mudah untuk penyerang untuk memecahkan.
Jadikan kata laluan anda lebih kompleks dengan menggabungkan huruf besar dan huruf kecil dengan nombor dan aksara khas. Belajar menggunakan frasa dan bukannya perkataan tunggal. Anda boleh mencipta kata laluan yang paling kompleks tetapi mengingatinya boleh menjadi sukar. Menggunakan pengurus kata laluan yang berkesan akan menyelesaikan cabaran ini.
Kemas kini peranti
Ciri keselamatan lapuk dalam peranti IoT mewujudkan kelemahan untuk serangan siber. Jika vendor perisian melakukan bahagiannya dengan menaik taraf pertahanannya, anda sekurang-kurangnya boleh membuat kemas kini tersebut.
Cuma kemas kini apl anda yang berfungsi (dengan andaian anda telah mengalih keluar apl yang tidak berfungsi). Dengan cara itu, anda tidak perlu risau tentang kelemahan daripada infrastruktur yang sudah lapuk.
Peranti IoT sama seperti peranti lain dalam hal keselamatan. Gunakannya dengan mengambil kira keselamatan siber, jika tidak, anda akan terdedah kepada ancaman siber.
Jangan terpengaruh dengan ciri apl. Sahkan ciri keselamatan sebelum membeli dan menambah data sensitif. Melindungi peranti IoT anda daripada serangan siber adalah mudah, tetapi anda perlu proaktif terlebih dahulu.