К 2021 году во всем мире будут функционировать примерно 16 миллиардов устройств из категории «интернета вещей». Но прогресс не во всем облегчил жизнь. Ботнеты – яркий пример использования хороших технологий для плохих намерений. Сравнительно новая разновидность кибератак при помощи IoT-устройств с каждым днем становится все актуальнее. Как происходят DDOS-атаки через ботнеты и как их можно упредить? Об этом мы расскажем далее в статье.
Что такое ботнет?
Мусорный бак с датчиками заполнения, охранная система видеонаблюдения с возможностью сохранения записей, смарт-приставка для телевизора – все эти приспособления связывают IoT-технологии. Устройства подключаются к сети, поэтому передача данных происходит без участия человека.
Ботнет – это цепочка из большого количества подключенных к интернету девайсов. Каждое устройство хакеры заражают вредоносными программами, что позволяет держать над ними полный контроль.
Киберпреступники используют ботнеты для целенаправленных атак на интернет-площадки. При помощи ботнета мошенники способны украсть данные или получить несанкционированный доступ. Самый распространенный способ использования ботнетов – DDoS-атаки.
Как запускают кибератаки через ботнеты?
Схема запуска похожа на привычную ДДоС-атаку. Однако хакеры заражают не компьютеры пользователей, а IoT-устройства. Многие из девайсов имеют уязвимости, например, когда владельцы не меняют пароль, установленный по умолчанию. Киберпреступники подключаются к плохо защищенным устройствам и создают бот-сеть. Таким образом, владельцы ботнетов одновременно получают доступ к нескольким тысячам устройств, с помощью которых и проводят кибератаки.
Самые громкие атаки, осуществленные через ботнеты
Многие кибератаки вошли в историю, и среди них числятся вмешательства через бот-сети. Первым крупнейшим ботнетом был Mirai. Специалисты по кибербезопасности обнаружили его в сентябре 2016 года. Причиной заражения гаджетов стали дефолтные пароли, установленные производителями на выпущенных устройствах. Первая атака была произведена на сайт Брайана Кребса – журналиста, который ранее писал о бот-сетях. Затем злоумышленники выбрали мишенью американского оператора Dyn DNS. Из-за вмешательства перестали работать крупнейшие мировые площадки, о чем подробнее можно прочитать в этой публикации. Также при помощи Mirai хакеры провели атаку на европейского хостера OVH. По оценкам дальнейших заражений устройств, оригинальный ботнет заразил около полумиллиона IoT-девайсов.
Еще одним нашумевшим ботнетом стал Reaper, также известный под названием IoTroop. Его впервые использовали для атак осенью 2017 года. Взлом устройств происходил еще быстрее, чем в случае с Mirai. Заражению подверглись не только плохо защищенные устройства с установленными по умолчанию паролями, но и девайсы от известных производителей, таких как D-Link. В дальнейшем ботнет использовали злоумышленники, которые направили атаку на крупные банки в Европе.
Сколько нужно устройств для ДДоС-атаки?
Если кратко – для успешной кибератаки необходимо подключить десятки тысяч устройств. Конкретное количество ботов будет варьироваться и зависит от способности киберпреступника заражать незащищенные устройства.
Интересную статистику приводит Akamai. Так, в 2016 году несколько клиентов компании пострадали от кибератаки от 13 тыс. устройств. Этого количества было достаточно для отправки почти 270 тыс. запросов в час. При DDoS-атаке в 2017 году хакеры атаковали одного из клиентов Akamai через сеть из более 75 тыс. ботов.
Почему сложно самостоятельно упредить кибератаку ботнетов?
Атаки бот-сетей – актуальная тема для специалистов по кибербезопасности. Особенно много о них говорят в последние годы, когда количество IoT-устройств растет в геометрической прогрессии. Поскольку борьба с ботнетами связана с рядом трудностей, для защиты необходимо прибегать к превентивным мерам, пока производители и уполномоченные компании разбираются с проблемой.
Продажа уязвимых устройств
Представьте простого обывателя, желающего обзавестись умным роботом-пылесосом, который можно включать, сидя в офисе. Безопасность – последнее, что его заинтересует, если вообще у него возникнут вопросы по поводу защищенности. Покупателям важна функциональность, мощность прибора, статус производителя и, конечно же, цена. Скорее всего, человек выберет более дешевое устройство, не обращая внимания на возможные уязвимости.
Производители IoT-девайсов не всегда работают над безопасностью. Упущения при разработке ПО и приводят к созданию бот-сетей и кибератакам. За счет низкой цены такие продукты всегда будут иметь спрос у покупателей, поэтому от этой проблемы не избавиться самостоятельно.
Трафик трудно или нецелесообразно отслеживать
Если атака крупная, как в случае с описанными выше ботнетами типа Mirai или Reaper, поток запросов легко заметить и заблокировать. Однако их часто используют для более мелких преступлений, например, для рассылки спама. В таком случае интернет-провайдеры просто не обращают на него внимание. Это также связано с трудностями отслеживания трафика.
Зараженные устройства сложно выявить
Да, ряд организаций контролируют уязвимость гаджетов. Такие компании, как CrowdStrike, сообщают о зараженных устройствах провайдерам из разных стран. Те, в свою очередь, могут связаться с владельцами девайсов и сообщить об обнаруженной проблеме. Но, как уже сказано выше, IoT-устройств миллиарды. Из них миллионы могут быть в цепочке бот-сети. Невозможно в полной мере проконтролировать степень распространения.
IoT-устройства легко заразить
Большинство гаджетов становятся идеальной мишенью для установки вредоносного программного обеспечения. Среди основных причин:
- круглосуточная работа устройств позволяет скомпрометировать их и использовать для атаки в любое время, при этом не возникает проблем с ограниченной пропускной способностью;
- нет полноценного контроля над работой гаджетов со стороны какого-либо администратора;
- урезанная операционная система на базе Линукс, которую зачастую используют для создания IoT-устройств, не дает в полной мере реализовать их безопасность.
Сами же владельцы очень редко замечают сами, что их девайс заражен вредоносным ПО.
Ботнет легко создать
Как и в большинстве случаев, киберпреступностью занимаются в основном молодые люди. Даже в деле с нашумевшим ботнетом Mirai правительство США задержало двух студентов, а не группу опасных злоумышленников. Это значит, что запустить атаку через бот-сеть легко – не требуется длительное обучение и особые знания.
Попробуйте загуглить способы создания ботнета. Уже на первой странице поисковика появится ссылка на подробный туториал. Это не удивительно – ботнеты применимы не только в кибератаках. Вместе с тем, их опасность от этого не уменьшается.
Последствия атаки ботнетом могут быть разрушительными. Иногда результат ощущают на себе в том числе владельцы устройств. У девайса может снизиться производительность, также возможна кража личных данных. Площадки, которые стали мишенями ДДоС-атаки, ощущают еще более серьезные последствия. Мы уже писали о том, как кибератаки могут разрушить ваш бизнес. В лучшем случае сайт просто не будет функционировать, но и это приводит к убыткам, особенно в случае с интернет-магазинами.
Эффективная защита от DDOS-атак
Чтобы избежать вредоносного вмешательства и защитить свою площадку или сервер, заранее думайте о кибербезопасности. Защита должна быть автоматизированной, и King Server вам в этом поможет.
Мы понимаем опасность ДДоС-атак для вашего бизнеса, поэтому предлагаем профессиональную и эффективную защиту виртуальных и выделенных серверов. Заказывая услугу, вы получите:
- доступность ресурсов в любое время суток;
- настройку в течение 10 минут;
- фильтрацию с географическим распределением емкостью 1 Тбит/с.
Наши клиенты могут рассчитывать на гибкие цены. King Server предлагает тарифы под разные задачи, чтобы каждый заказчик подобрал для себя оптимальный вариант. Вы сами определяете трафик и количество защищенных доменов. Мы обеспечиваем полноценную круглосуточную защиту сервера от кибератак. И никакие ботнеты и кибератаки не будут страшны!