In che modo tanti dispositivi IoT vulnerabili rimangono attivi e online?

1

Con attacchi come Mirai e simili "script kiddie "minacce che danno accesso a così tanti dispositivi IoT, come fanno a rimanere online?

Supponiamo di avere un dispositivo online a cui è possibile accedere (come root) su SSH con credenziali predefinite. Sicuramente entro un giorno o due alcune reti lo avranno trovato, e nel giro di pochi mesi lo avranno trovato.

Dato così tanti fastidi ora che accedono liberamente alla mia lampadina IoT (o qualsiasi altra cosa), prima o poi mi aspetterei che uno di loro spenga il dispositivo verso il basso o vandali in qualche modo che lo mette fuori gioco.

Ovviamente mentre costruisci una botnet, un hacker vorrebbe tenere i bot in linea per usarli. Ma posso immaginare che qualcuno pensi "quanto esilarante, collegherò migliaia di dispositivi e poi li spegnerò tutti contemporaneamente" (anche con uno script che lo spegne di nuovo all'avvio).

O ad es. si potrebbe vedere un hacker "cappello grigio" fare questo per cercare di impedire a un "cappello nero" di sfruttare un dispositivo vulnerabile popolare. Oppure un'azienda rivale cerca di ottenere un vantaggio competitivo uccidendo tutti i dispositivi dei concorrenti.

Restano solo online, perché nessuno ha ancora deciso di eliminarli in questo modo? O sto fraintendendo qualcosa?

    
posta LangeHaare 18.07.2018 - 11:58
fonte

2 risposte

2

Mentre i sistemi di attacco erano una specie di sport divertente in passato per alcuni, ora è principalmente un business. Distruggere semplicemente i sistemi ha un ritorno dell'investimento molto basso pur continuando a rischiare di essere accusato di attività criminali. È molto più redditizio e vale la pena rischiare di infiltrarsi in un sistema e usarlo come base per attaccare e infiltrare più sistemi. Gli aggressori si assicurano persino che la vulnerabilità originale venga chiusa in modo che gli altri attaccanti non possano "rubare" il sistema da loro.

Ma ci sono anche attacchi che distruggono i sistemi. Solo questo non è per divertimento ma per coprire le tracce e danneggiare in modo massiccio la vittima come fatto ad esempio nell'attacco contro Sony Pictures .

    
risposta data 18.07.2018 - 12:12
fonte
1

È la scelta dell'hacker su ciò che decide di fare con il tuo dispositivo IoT. Hanno accesso SSH che darebbe loro una vasta gamma di attacchi.

Sì, potresti usarlo per una botnet.

Sì, potresti spegnerlo.

Ma pensiamo più maliziosamente. L'hacker potrebbe modificare le credenziali predefinite. Quindi, è accessibile solo dall'hacker, quindi esegue un attacco MITM contro la tua rete e ruba tutte le tue informazioni sensibili. Pertanto, gli altri hacker che utilizzano le credenziali predefinite non sarebbero in grado di arrestare il dispositivo.

    
risposta data 18.07.2018 - 12:13
fonte

Leggi altre domande sui tag