Ohtude andmebaas Botivõrgud Eleven11bot robotvõrk

Eleven11bot robotvõrk

Äsja avastatud botneti pahavara nimega Eleven11bot on nakatanud üle 86 000 asjade Interneti-seadme, mille peamisteks sihtmärkideks on turvakaamerad ja võrguvideosalvestid (NVR-id). Seda tohutut botnetti kasutatakse DDoS-i (Distributed Denial of Service) rünnakute käivitamiseks, mis põhjustab telekommunikatsiooniteenuste ja võrgumänguserverite häireid.

Enneolematu mastaabiga robotvõrk

Turvauurijate sõnul on Eleven11bot üks suurimaid viimastel aastatel täheldatud DDoS-i robotvõrke. Algselt enam kui 30 000 ohustatud veebikaamerast ja NVR-ist koosnenud robotvõrk on nüüdseks kasvanud 86 400 seadmeni. See kiire laienemine muudab selle üheks olulisemaks botnetikampaaniaks pärast sissetungi Ukrainasse 2022. aastal.

Enamik nakatunud seadmeid on tuvastatud Ameerika Ühendriikides, Ühendkuningriigis, Mehhikos, Kanadas ja Austraalias ning märkimisväärne arv on seotud Iraaniga.

Massiivsed rünnakuvõimalused

Eleven11boti rünnakute ulatus on murettekitav. Botivõrk on võimeline käivitama rünnakuid, mis ulatuvad sadade miljonite pakettideni sekundis, millest mõned kestavad mitu päeva. Turvaeksperdid on tuvastanud 1400 IP-d, mis on viimase kuu jooksul seotud botneti tegevusega, millest 96% pärinesid päris seadmetest, mitte võltsitud aadressidest. Enamik neist IP-dest pärineb Iraanist, üle 300 liigitatakse pahatahtlikuks.

Kuidas infektsioon levib

Eleven11bot levib peamiselt asjade Interneti-seadmete nõrkade administraatoriandmete jõhkralt sundimise teel. See kasutab ära vaikimisi sisselogimismandaate, mida sageli ei muudeta, ja otsib aktiivselt avatud Telneti- ja SSH-porte, et seadmetesse imbuda. See meetod võimaldab pahavaral haavatavates võrkudes kiiresti laieneda.

Kuidas kaitsta oma IoT-seadmeid

Nakkusohu vähendamiseks ja asjade Interneti-seadmete kaitsmiseks on oluline rakendada mitmeid parimaid tavasid, mis on loodud volitamata juurdepääsu vältimiseks ja haavatavuste eest kaitsmiseks. Siin on mõned peamised strateegiad, mida kaaluda:

  1. Püsivara korrapärane uuendamine : Üks olulisemaid samme asjade Interneti-seadmete turvalisuse tagamisel on nende püsivara ajakohasena hoidmine. Tootjad annavad sageli välja püsivara värskendusi, et parandada äsja avastatud turvanõrkusi. Need värskendused on mõeldud vigade parandamiseks, mida ründajad võivad teie seadmetele juurdepääsu saamiseks kuritarvitada. Automaatsed värskendused tuleks võimalusel lubada, kuid hea on ka aeg-ajalt käsitsi värskendusi kontrollida. Kui püsivara regulaarselt ei värskendata, võib teie seadmed puutuda kokku pahavaraga, näiteks Eleven11bot, mis sageli kasutab ära vananenud tarkvara.
  • Kaugjuurdepääsu funktsioonide keelamine, kui seda pole vaja : paljudel asjade Interneti-seadmetel on kaugjuurdepääsu võimalused, mis võimaldavad kasutajatel seadmeid kõikjal hallata. Ehkki mugav, võib nende funktsioonide tarbetu sisselülitamine avada häkkeritele tagaukse. Kui te kaugjuurdepääsu ei vaja, keelake kindlasti Telnet, SSH või muud kaugjuurdepääsu pordid, et ründajatel oleks raskem teie seadet ohustada. See vähendab oluliselt potentsiaalset rünnakupinda. Isegi kui kaugjuurdepääs on teatud toimingute jaoks vajalik, veenduge, et see oleks piiratud usaldusväärsete võrkudega ja kaitstud tugeva krüptimisega.
  • Seadme elutsüklite ja väljavahetamise plaani jälgimine : erinevalt traditsioonilistest arvutitest ei saa paljud asjade Interneti-seadmed tootjatelt pikaajalist tuge. Toe puudumine tähendab, et seadmed võivad lõpetada turvavärskenduste vastuvõtmise või muutuda aja jooksul haavatavaks. Oluline on olla teadlik oma IoT-seadmete kasutusea lõpu (EOL) olekust. Kui seade jõuab EOL-i, on ülioluline asendada see uuema ja turvalisema mudeliga või veenduda, et see on tundlikest võrkudest turvaliselt isoleeritud. Seadmete regulaarne ülevaatamine ja vananenud mudelite väljavahetamine tagab, et need on varustatud uusimate turvafunktsioonidega ja on vähem tõenäoline, et need muutuvad selliste botnettide sihtmärgiks nagu Eleven11bot.
  • Kasutage võrgu segmenteerimist : riski edasiseks minimeerimiseks segmentige oma võrk, et isoleerida asjade Interneti-seadmed võrgu kriitilisematest osadest, näiteks seadmetest, mis salvestavad tundlikke andmeid. Nii ei saa see levida kriitilisematele varadele isegi siis, kui üks seade satub ohtu. Kaaluge virtuaalsete kohtvõrkude (VLAN) kasutamist, et luua erinevat tüüpi seadmete jaoks eraldi võrgusegmente. See täiendav turvakiht muudab häkkerite jaoks teie võrgus külgsuunalise liikumise keeruliseks.
  • Kasutage tugevat võrgu tulemüüri ja sissetungimise tuvastamise süsteemi : lisaks üksikute seadmete kaitsmisele veenduge, et teie võrgul oleksid kindlad turvameetmed. Tugev tulemüür võib aidata blokeerida volitamata juurdepääsu, samas kui sissetungituvastussüsteem (IDS) suudab tuvastada ebatavalist tegevust või võimalikke ründeid. Need tööriistad töötavad koos, et lisada veel üks kaitsekiht, aidates tuvastada ja peatada pahatahtlikku liiklust enne, kui see teie seadmeid nakatab.
  • Olge kolmanda osapoole IoT-rakenduste suhtes ettevaatlik : kolmanda osapoole rakenduste integreerimisel asjade Interneti-seadmetega veenduge alati, et rakendus või teenus pärineb usaldusväärsest allikast. Paljud IoT-seadmed tuginevad seadistamisel ja haldamisel kaasrakendustele, kuid mõned neist rakendustest võivad sisaldada turvaauke, mida ründajad võivad ära kasutada. Lugege hoolikalt kasutajate ülevaateid ja kontrollige kasutatavate rakenduste teadaolevaid turvaprobleeme. Lisaks veenduge, et kolmanda osapoole rakendustel on ranged privaatsuspoliitikad ja et te ei jaga kunagi tundlikke andmeid ilma teie nõusolekuta.

Neid meetmeid rakendades saavad kasutajad märkimisväärselt vähendada tõenäosust, et nende asjade Interneti-seadmed satuvad ohtu ja lülitatakse sellistesse robotvõrkudesse nagu Eleven11bot, mis võib põhjustada võrguhäireid, andmerikkumisi ja tõsisemaid küberrünnakuid. Teie asjade Interneti-seadmete kaitsmine ei seisne ainult üksikute vidinate turvamises, vaid ka tervikliku turvalisuse lähenemisviisis, mis hõlmab nii tehnilisi meetmeid kui ka ennetavat mõtteviisi.

Trendikas

Enim vaadatud

Laadimine...