Eleven11bot Botnet

תוכנת זדונית בוטנט שהתגלתה לאחרונה, בשם Eleven11bot, הדביקה למעלה מ-86,000 מכשירי IoT, כאשר מצלמות אבטחה ומצלמות וידאו ברשת (NVR) הן היעדים העיקריים. הבוטנט האדיר הזה משמש להפעלת התקפות DDoS (Distributed Denial of Service), מה שמוביל לשיבוש שירותי טלקומוניקציה ושרתי משחקים מקוונים.

בוטנט בקנה מידה חסר תקדים

לפי חוקרי אבטחה, Eleven11bot הוא אחד מרשתות הבוטנט DDoS הגדולות ביותר שנצפו בשנים האחרונות. הבוטנט, שהורכב בתחילה מיותר מ-30,000 מצלמות אינטרנט ו-NVR שנפגעו, גדל כעת ל-86,400 מכשירים. ההתרחבות המהירה הזו הופכת אותו לאחד ממסעות הפרסום המשמעותיים ביותר של הבוטנט שנראו מאז הפלישה לאוקראינה ב-2022.

רוב המכשירים הנגועים זוהו בארצות הברית, בריטניה, מקסיקו, קנדה ואוסטרליה, עם מספר בולט המקושר לאיראן.

יכולות התקפה מסיביות

היקף ההתקפות של Eleven11bot מדאיג. הבוטנט מסוגל להפעיל התקפות המגיעות למאות מיליוני חבילות בשנייה, כאשר חלקן נמשכות מספר ימים. מומחי אבטחה זיהו 1,400 כתובות IP המקושרות לפעילות הבוטנט בחודש האחרון, כאשר 96% הגיעו ממכשירים אמיתיים, לא מכתובות מזויפות. רוב כתובות ה-IP הללו מקורן באיראן, כאשר למעלה מ-300 מסווגים כזדוניים.

איך הזיהום מתפשט

Eleven11bot מתפשט בעיקר על ידי הפעלת אישורי אדמין חלשים במכשירי IoT. הוא מנצל את אישורי ההתחברות המוגדרים כברירת מחדל, אשר לרוב נותרים ללא שינוי, וסורק באופן פעיל אחר יציאות Telnet ו- SSH חשופות כדי לחדור למכשירים. שיטה זו מאפשרת לתוכנה זדונית להתרחב במהירות על פני רשתות פגיעות.

כיצד להגן על מכשירי ה-IoT שלך

כדי להפחית את הסיכון לזיהום ולאבטח את מכשירי ה-IoT שלך, חיוני ליישם מגוון שיטות עבודה מומלצות שנועדו למנוע גישה לא מורשית ולהגן מפני פגיעויות. הנה כמה אסטרטגיות מפתח שכדאי לשקול:

  1. שדרג קושחה באופן קבוע : אחד השלבים החשובים ביותר באבטחת מכשירי IoT הוא שמירה על הקושחה שלהם מעודכנת. לעתים קרובות יצרנים משחררים עדכוני קושחה כדי לתקן פרצות אבטחה שהתגלו לאחרונה. עדכונים אלה נועדו לתקן פגמים שתוקפים עלולים להשתמש בהם לרעה כדי לקבל גישה למכשירים שלך. יש להפעיל עדכונים אוטומטיים בכל מקום אפשרי, אך מומלץ גם לבדוק עדכונים ידניים מעת לעת. אי עדכון קושחה באופן קבוע עלול להשאיר את המכשירים שלך חשופים לתוכנות זדוניות, כמו Eleven11bot, שלעתים קרובות מנצל את התוכנה המיושנת.
  • השבת תכונות גישה מרחוק כאשר אין צורך : מכשירי IoT רבים מגיעים עם יכולות גישה מרחוק המאפשרות למשתמשים לנהל את המכשירים מכל מקום. אמנם נוח, אך השארת תכונות אלו מופעלות ללא צורך יכולה לפתוח דלת אחורית עבור האקרים. אם אינך זקוק לגישה מרחוק, הקפד להשבית את Telnet, SSH או כל יציאות גישה מרחוק אחרות כדי להקשות על התוקפים לסכן את המכשיר שלך. זה מקטין באופן משמעותי את משטח ההתקפה הפוטנציאלי. גם אם גישה מרחוק נחוצה למשימות ספציפיות, ודא שהיא מוגבלת לרשתות מהימנות ומאובטחת בהצפנה חזקה.
  • מעקב אחר מחזורי חיים של מכשיר ותוכנית להחלפה : בניגוד למחשבים מסורתיים, מכשירי IoT רבים אינם מקבלים תמיכה ארוכת טווח מיצרנים. חוסר תמיכה זה אומר שמכשירים עלולים להפסיק לקבל עדכוני אבטחה או להפוך לפגיעים עם הזמן. חיוני להיות מודע למצב סוף החיים (EOL) של מכשירי ה-IoT שלך. ברגע שמכשיר מגיע ל-EOL, חיוני להחליף אותו בדגם חדש ומאובטח יותר או לוודא שהוא מבודד היטב מרשתות רגישות. בדיקה קבועה של המכשירים שלך והחלפת דגמים מיושנים מבטיחה שהם מצוידים בתכונות האבטחה העדכניות ביותר ופחות סביר שיהפכו למטרות עבור רשתות בוטים כמו Eleven11bot.
  • השתמש בפילוח רשת : כדי למזער את הסיכון עוד יותר, פלח את הרשת שלך כדי לבודד את מכשירי ה-IoT שלך מחלקים קריטיים יותר של הרשת שלך, כגון מכשירים המאחסנים נתונים רגישים. בדרך זו, גם אם מכשיר אחד ייפגע, הוא לא יוכל להתפשט לנכסים קריטיים יותר. שקול להשתמש ברשתות LAN וירטואליות (VLAN) כדי ליצור מקטעי רשת נפרדים עבור סוגים שונים של מכשירים. שכבת אבטחה משלימה זו מאתגרת עבור האקרים לנוע לרוחב בתוך הרשת שלך.
  • השתמש בחומת אש חזקה ברשת ובמערכת לזיהוי פריצות : בנוסף לאבטחת מכשירים בודדים, ודא שלרשת שלך יש אמצעי אבטחה חזקים. חומת אש חזקה יכולה לעזור לחסום גישה לא מורשית, בעוד שמערכת זיהוי חדירה (IDS) יכולה לזהות פעילות חריגה או התקפות אפשריות. הכלים הללו פועלים יחד כדי להוסיף שכבת הגנה נוספת, ועוזרת לזהות ולעצור תעבורה זדונית לפני שהיא יכולה להדביק את המכשירים שלך.
  • היזהר לגבי יישומי IoT של צד שלישי : בעת שילוב יישומי צד שלישי עם מכשירי ה-IoT שלך, ודא תמיד שהאפליקציה או השירות מגיעים ממקור מכובד. מכשירי IoT רבים מסתמכים על אפליקציות נלוות להגדרה וניהול, אך חלק מהאפליקציות הללו עשויות לשאת פרצות אבטחה שתוקפים עלולים לנצל. קרא בעיון ביקורות משתמשים ובדוק אם יש בעיות אבטחה ידועות באפליקציות שבהן אתה משתמש. בנוסף, ודא שליישומי צד שלישי יש מדיניות פרטיות חזקה ולעולם לא ישתפו נתונים רגישים ללא הסכמתך.
  • על ידי יישום אמצעים אלה, משתמשים יכולים להפחית באופן משמעותי את הסבירות שמכשירי ה-IoT שלהם ייפגעו וישולבו ברשתות בוטים כמו Eleven11bot, מה שעלול להוביל לשיבושי רשת, פרצות נתונים והתקפות סייבר חמורות יותר. הגנה על מכשירי ה-IoT שלך עוסקת לא רק באבטחת גאדג'טים בודדים אלא גם בביסוס גישת אבטחה הוליסטית הכוללת הן אמצעים טכניים והן חשיבה פרואקטיבית.

    מגמות

    הכי נצפה

    טוען...