Wie IoT verwendet werden kann, um die Botnetze von morgen zu erstellen

Wie IoT verwendet werden kann, um die Botnetze von morgen zu erstellen

⌛ Reading Time: 3 minutes

Die Idee eines Botnetzes entstand in den Tagen, als die meisten Leute noch IRC verwendeten, um über das Web miteinander zu chatten. Tausende von mit Viren infizierten Computern würden die Tore eines Servers einfach so weit überfluten, dass er entweder keine Anforderungen mehr verarbeiten könnte oder einfach abstürzt.

Tatsächlich wurden viele (wenn nicht die meisten) DDoS-Angriffe auf diese Weise ausgeführt, und die meisten Hacker verwenden immer noch die eine oder andere Form derselben Methode (z. B. infizieren Sie eine Reihe von Computern und senden Sie sie dann zum Angriff aus). Obwohl Botnets eine lange Geschichte mit PCs haben, besteht ihre moderne Form aus CCTV-Kameras, Waschmaschinen sowie fortschrittlichen Heim- und Geschäftsroutern. Diese neuen Geräte bilden eine neue Ebene des Internets, das Internet der Dinge (Internet of Things, IoT), und die Schwachstellen, die meine Kollegin Sarah Li Cain in ihrem Beitrag hier vorausgesehen hat, sind zum Tragen gekommen.

Angriffe von CCTV-Kameras

Ein Jahr, nachdem wir die Sicherheitslücken im IoT abgedeckt hatten, habe ich eine mögliche Einschränkung im Trend der Hausautomation aufgespürt, die mich dazu veranlasste, darüber zu schreiben, wie dies die Aussicht auf Hacking ziemlich interessant machen könnte. Wir betreten einen Punkt in unserer Geschichte, an dem Computer nicht mehr die dominierenden Geräte sind, die mit dem Internet verbunden sind.

Da CCTV-Kameras, Router, Sensoren und sogar Ampeln allmählich ihre eigenen IP-Adressen haben, sehen Hacker dies als möglichen Hafen für die Ausbeutung. Durch das Manövrieren durch diese vernetzte Welt können schelmische Menschen ganze Armeen von nicht rechnergestützten Geräten aufstellen, um ihre Gebote abzugeben, wodurch das Potenzial eines DDoS-Angriffs über vorhersehbare Grenzen hinaus erweitert wird.

Ein hervorragendes Beispiel hierfür wäre der Angriff am 22. September 2016 gegen Brian Krabs, der um 620 Gigabit pro Sekunde. Solche Raten können es kleinen Rechenzentren erschweren, sich über DDoS-Bedrohungen zu erheben. Der Gastgeber von Krabs war aufgrund dieses Angriffs gezwungen, die Dienste einzustellen.

Wie es passiert

Die Vorstellung, ein Verkehrssignal mit einem Virus zu infizieren, ist zwar absurd, aber nicht ganz unmöglich. Die wahrscheinlichste Art und Weise, wie Hacker diese Geräte verwenden, um Server anzugreifen, besteht darin, Verbindungsanforderungen zu fälschen. Dies erfolgt durch Senden einer Nachricht an ein Gerät, das es zwingt, eine Verbindungsanforderung an eine bestimmte IP zu senden. Wenn Sie dies in einer Schleife tun, überflutet das Gerät jede IP, die Ihren Vorstellungen entspricht. Wenn der Hacker auf diese Weise angreift, muss er nicht den mühsamen Prozess der Infektion des Geräts durchlaufen, wodurch der gesamte Prozess für faulere Leute verlockender wird.

Verhütung

iotddos-Programmierung

Das Verhindern von DDoS von IoT-verbundenen Geräten ist nicht sehr schwierig, erfordert jedoch die Teilnahme von Firmware-Entwicklern. Indem Sie Geräte nur auf Befehle reagieren lassen, die von einem bestimmten Endpunkt stammen, haben Sie die Möglichkeit eines Reflexionsangriffs bereits ausgeschlossen. Wo dies nicht möglich ist, kann Spoofing verhindert werden, indem Geräte nach Möglichkeit in einem geschlossenen privaten Netzwerk platziert werden, sodass Außenstehende nicht mit ihnen interagieren können. Im schlimmsten Fall könnten Geräte so programmiert werden, dass sie Befehle von Geräten ignorieren, die sie “spammen” (z. B. mehr als dreimal innerhalb einer Sekunde einen Verbindungsbefehl senden).

Wie sollten wir Ihrer Meinung nach die IoT-Sicherheit gegen DDoS-Angriffe angehen? Sag es uns in einem Kommentar!