Активность ботнета на сетевых устройствах увеличилась на 500% благодаря стандартным экспертам, устаревшему программному обеспечению и неадекватной безопасности для создания гинтерторов в корпоративных сетях. Теперь появляются даже хакеры начального уровня с готовыми инструментами.
В ноябре исследователи обнаружили новую и опасную бот -сеть, матрицу, изготовленную из открытого исходного кода и немного доступные решения, а не из пользовательского кода. Этот взлом не показывает высокоразвитых и показывает, как плохие актеры с базовыми техническими знаниями могут создавать и продавать ботнеты с возможностью широкомасштабного повреждения.
Это эскалаторская проблема, и что -то должно дать. Более строгие правила для устройств находятся в 2025 году, но до тех пор, пока они не будут соблюдены, администраторы должны укрепить. Это требует немедленных мер для исправления программного обеспечения, сильной аутентификации и единого управления устройствами.
Основатель и генеральный директор Hexnode.
Растущие устройства, растущие ботнеры
Не случайно, что подключенные устройства и ботеты растут с аналогичными показателями. За последние пять лет потребители и компании принимали устройства в умном доме и офисе, что привело к удвоению устройств в Интернете вещей (IoT). Ожидается, что это число снова удвоится в следующем десятилетии до более чем 40 миллиардов по всему миру.
Это проблема, потому что не все устройства генерируются одинаково. Сканируя Интернет в соответствии с известными программными ошибками или простым в реале, общие слабости в более дешевых навыках продукта сгибают эти машины в соответствии с их волей. Есть больше целей ботнета для большего количества устройств.
Как только устройства будут скомпрометированы, устройства в массовых армиях ботнеров становятся невежественными новобранцами, так что злоумышленники распространяют вредоносное ПО, разрушительные атаки DDOS могут привести к рыночному и проникнуть в критические системы компаний. Недавно Nokia сообщила, что устройства IoT выросли на 500% за последние 18 месяцев, а 40% от общего трафика DDOS вырос на 500%.
Матрица только повышает уровень сложности. Это самое последнее прибытие показывает, что создание бот -сети не так сложно, как вы думаете, и открывает новые способы для людей для проведения широких, многогранных атак на многочисленные слабые места конечной точки и недопонимание. Еще больше беспокойства? Решение продается в качестве коммерческого ботнета в качестве услуги и превращает основное техническое ноу-хау в автоматизированное взломать оружие. А поскольку Enterprise Ecosystems теперь считается больше конечных точек, чем когда -либо, ясно, что администраторы должны удвоить свои усилия по кибербезопасности ввиду этой эскалационной угрозы.
Три варианта того, как администраторы могут защищаться от ботнетов
Во -первых, и, конечно, это должно изменить все стандартные пароли. Общая информация для входа часто делится на целые флоты одного и того же устройства. Это означает, что у хакеров уже есть свой вход, если он остается неизменным. Независимо от того, защищаете ли вы камеру, датчик или промышленное управление, вы не выполняете стандартную настройку. Сильные, рандомизированные пароли не подлежат обсуждению и идут на один шаг вперед с двухфакторной аутентификацией для дополнительной защиты.
Далее укрепите свое программное обеспечение. Половина слабых мест прошлогодней компании остается непрерывной и устаревшей, что делает ее идеальными бот -сетью. Автоматизированное управление исправлениями не является обязательным — это неотъемлемая часть выживания безопасности.
Наконец, будьте активны. Хакеры рассчитывают на самодовольство администратора и слабые меры защиты от бэкэнд. Возьмите неправильно. Включая нарушения сегментацией сетей, консолидацию управления конечной точкой с единой консолью и предоставлением мониторинга ИИ, чтобы поймать подозрительное поведение.
Важным шагом здесь является разработка плана реакции инцидента. Многие организации обнаруживают инфекции ботнетов слишком поздно, потому что у них нет четких протоколов для распознавания и реакции. Регулярные настольные упражнения и автоматизированный мониторинг сети (подробнее об этом ниже) могут помочь группам определить слабые стороны и реагировать на потенциальные нарушения до возникновения. Эти основы отделяют небольшие сбои от больших инцидентов.
Быть умным и активным
Стоит отметить, что различные правила выходят в интернет, чтобы остановить ботнеты в этом году.
Европа, Соединенные Штаты и Соединенное Королевство направлены на основные слабости по -разному. Например, Европейский Закон о кибер -устойчивости проведет долгий путь, чтобы закрыть устройства от заднего плана, запретив стандартные пароли и обязуя производителей предлагать поддержку программного обеспечения в течение всего срока службы продукта.
Ожидайте от Atlantic, что потребитель, используемый для подключенных устройств, которые соответствуют минимальным задержкам, имеет галочку для утверждения. Будем надеяться, что эти согласованные усилия встретятся с ботнетами на самых важных рынках, где это больно — простые в использовании — слабые очки — и все сделают нас немного более безопасными.
В то же время, деньги с администраторами останавливаются, и в ландшафте растущих устройств, экспериментальных хакеров и ИТ -команд нелегко. Чтобы сократить разрыв, ищите дополнительные и более интеллектуальные возможности для мониторинга вашей экосистемы. Если вы облегчите свою жизнь с помощью автоматизации, внесите вклад в инвентаризацию экосистемы в реальном времени и установите четкую основу для новых конечных точек. Вы обнаружите, что относительно небольшие изменения в том, как вы управляете, аутентификация и защита устройств могут иметь большое значение для вашей общей безопасности.
Это не должно означать устранение конечных точек — далеко не это. Подключенные устройства популярны в крупных и небольших компаниях по определенной причине. Они разблокируют эксплуатационные данные, предоставляют бизнес -знания и достигают вновь обнаруженных данных эффективности. Ключ в том, чтобы привлечь их на борт сознательно и внимательно и закрыть каждую потенциальную заднюю дверь и в то же время вызвать полное обещание интеллектуального офиса завтрашнего дня.
Мы собрали список лучшего программного обеспечения для защиты конечных точекПолем
Эта статья была произведена в рамках канала Expert Insights Techradarpro, в котором мы сегодня предлагаем лучшие и умные руководители в технологической индустрии. Взгляды, выраженные здесь, относятся к авторскому и не обязательно мнениям Techradarpro или Future PLC. Если вы заинтересованы в том, чтобы определить больше здесь: