What is a botnet? When IoT devices attack
รายงานประจำวันพุธที่ศูนย์ข้อมูลความมั่นคงของจอร์เจียเทครายงานว่าการโจมตีสแปมและการโจมตีแบบอื่น ๆ ของ botnet จะทำให้การเคลื่อนย้ายไปสู่มือถือในอีกไม่กี่เดือนข้างหน้า การศึกษานี้เรียกว่า Forecast for Threats Forecast for 2009 (PDF) ได้รับการจัดขึ้นที่งาน GTISC Security Summit ในแอตแลนตา
[อ่านเพิ่มเติม: โทรศัพท์ Android ที่ดีที่สุดสำหรับทุกงบประมาณ "ขณะที่โทรศัพท์อินเทอร์เน็ตและคอมพิวเตอร์มือถือสามารถจัดการกับข้อมูลได้มากขึ้นเรื่อย ๆ พวกเขาจะกลายเป็นเป้าหมายของอาชญากรรมในโลกไซเบอร์มากขึ้น" นักวิจัยกล่าวว่า
บอทเป้าหมายความกังวลคือแฮกเกอร์จะเริ่มลอบสังหาร (เช่นคำว่า "botnet") ซึ่งเป็นวิธีที่พวกเขาต้องการ เนื่องจากความสามารถในการประมวลผลของคอมพิวเตอร์เคลื่อนที่ที่เพิ่มมากขึ้น - ไม่ต้องกล่าวถึงลักษณะที่มีอยู่จริงของพวกเขา - นักวิจัยกลัวว่าจะกลายเป็นเป้าหมายที่ชัดเจนขึ้นเรื่อย ๆ
"botnet ขนาดใหญ่สามารถใช้เพื่อก่อให้เกิดการปฏิเสธบริการได้] โจมตีหลักของเครือข่ายโทรศัพท์มือถือ "แพทริค Traynor, ผู้ช่วยศาสตราจารย์ที่ Georgia Tech มีส่วนร่วมในการศึกษากล่าวว่า "แต่เนื่องจากเขตข้อมูลการสื่อสารไร้สายมีการพัฒนาอย่างรวดเร็วจะนำเสนอโอกาสที่ไม่ซ้ำกันในการออกแบบระบบรักษาความปลอดภัยอย่างเหมาะสม - โอกาสที่เราพลาดไปกับพีซี" เขากล่าวเสริม "
นิ่งเฉยต่อความปลอดภัย
การขาดโทรศัพท์โดยรวม การรักษาความปลอดภัยเพื่อให้ห่างไกลเป็นหนึ่งใน Traynor ปัญหาแรกและทีมงานของเขากำลังพยายามที่จะแก้ไขปัญหา ตอนนี้พวกเขากล่าวว่าการป้องกันไวรัสที่เหมาะสมจะทำให้แบตเตอรี่ของโทรศัพท์มากเกินไปและทำให้ไม่สามารถใช้งานได้ เพิ่มความจริงที่ว่าคนส่วนใหญ่มักจะไว้วางใจเมื่อพูดถึงเทคโนโลยีด้านเสียงและคุณมีศักยภาพในการเกิดภัยพิบัติ
"คนส่วนใหญ่ได้รับการฝึกอบรมเพื่อป้อนหมายเลขประกันสังคมหมายเลขบัตรเครดิต [และ] บัญชีธนาคาร หมายเลข … ผ่านทางโทรศัพท์ในขณะที่โต้ตอบกับระบบการตอบสนองด้วยเสียง "ทอมครอสนักวิจัยของไอบีเอ็ม Internet Security Systems กล่าวว่านอกจากนี้ยังมีส่วนร่วมในการวิจัย "อาชญากรจะใช้ประโยชน์จากเงื่อนไขทางสังคมนี้เพื่อก่อให้เกิดฟิชชิ่งเสียงและการโจรกรรมข้อมูล"
ความมองในแง่ดีในช่วงต้น
ความรุนแรงอย่างที่ทุกคนฟังอาจไม่เป็นสาเหตุให้เกิดความตื่นตระหนก นักวิจัยชี้ให้เห็นว่าธรรมชาติของเครือข่ายเซลลูลาร์เมื่อเทียบกับอินเทอร์เน็ตจะช่วยให้ผู้ให้บริการสามารถต่อสู้กับกลยุทธ์ที่ไม่ดีได้ พวกเขายังทราบด้วยว่าพวกเขาไม่เคยเห็นหลักฐานใด ๆ เกี่ยวกับประเภทของการแฮ็กเหล่านี้จริงๆแล้วยังถูกวางแผนไว้
แต่พวกเขากำลังมองหาสภาพแวดล้อมที่สุกเป็นโอกาสในการป้องกันก่อนที่มันจะสายเกินไป
ผู้ใช้ต้องการหลีกเลี่ยงวิกฤติสแปมที่มีอีเมลท่วม "Cross says
เนื่องจากซอฟต์แวร์ตรวจสอบของ Microsoft ทำงานบนคอมพิวเตอร์หลายร้อยล้านเครื่องทั่วโลกซึ่งรวมถึงซอฟต์แวร์ที่ไม่ได้ใช้งานซอฟต์แวร์ป้องกันไวรัสที่ทันสมัยอยู่เสมอ ย้ายเช่นนี้สามารถนำ botnet ไปที่หัวเข่าของ นั่นคือสิ่งที่เกิดขึ้นในเดือนกันยายนปี 2007 เมื่อ Microsoft เพิ่มการตรวจหา Storm Worm botnet ผู้เชี่ยวชาญกล่าวว่าในระยะเวลา 24 ชั่วโมงไวรัสดังกล่าวได้กำจัดไวรัส Storm Storm ออกไปประมาณ 91,000 รายและในไม่ช้า botnet ก็เป็นเงาของตัวเองก่อนผู้เชี่ยวชาญกล่าวว่า
อย่างไรก็ตาม [ ไม่น่าตื่นเต้นมากเลยคราวนี้ เมื่อเดือนพฤศจิกายนที่ผ่านมา Srizbi ได้รับผลกระทบจากการกระทำเมื่อผู้ให้บริการอินเทอร์เน็ตของ McColo ในซานโฮเซ่แคลิฟอร์เนียถูกสั่งให้ปิดการใช้งานอินเทอร์เน็ต
คุณทำอย่างไร สิ่งเลวร้ายยิ่งแย่ลง? หากคุณเป็นคนโกงที่ใช้ Botnet ซึ่งเป็นเครือข่ายคอมพิวเตอร์ที่ติดไวรัสมัลแวร์บ่อยครั้งคุณจะเชื่อมโยง botnet เข้าด้วยกันเพื่อสร้าง botnet ที่ใหญ่โต และคุณทำอย่างนั้นในทางที่ยากสำหรับชุดป้องกันไวรัสที่จะต่อสู้ Botnetwebs ไม่เพียง แต่ช่วยให้ Crooks สามารถส่งสแปมหรือมัลแวร์ไปยังคอมพิวเตอร์หลายล้านเครื่องพร้อมกันได้ นอกจากนี้ยังแสดงการติดเชื้อที่ยืดหยุ่นสูงซึ่งใช้ไฟล์หลายไฟล์ ความพยายามในการฆ่าเชื้อโรคอาจจะกำจัดไฟล์บางส่วน แต่ผู้ที่ทิ้งไว้เบื้องหลังมักจะ redownload คน
ผู้ร้าย "ไม่ใช่กลุ่มของ Nerds ที่นั่งอยู่ในห้องมืด ๆ ที่พัฒนา botnet เหล่านี้เพื่อความสนุก" เขียน Atif Mushtaq จาก FireEye, Milpitas, California, บริษัท รักษาความปลอดภัยที่กำหนดชื่อ
Twitter ใช้เพื่อจัดการ Botnet ผู้เชี่ยวชาญด้านความปลอดภัยกล่าวว่า ที่ใช้ Twitter เป็นโครงสร้างคำสั่งและการควบคุมได้ถูกพบโดยนักวิจัยด้านความปลอดภัย
นักวิจัยด้านความปลอดภัยพบว่าแฮกเกอร์ใช้ Twitter เป็นเครื่องมือในการแจกจ่ายคำสั่งไปยังเครือข่ายคอมพิวเตอร์ที่ถูกบุกรุกหรือที่เรียกว่า botnet