¿Cómo se mantienen vivos y en línea tantos dispositivos IoT vulnerables?

1

Con ataques como Mirai y similar "script Kiddie "amenazas que dan acceso a tantos dispositivos de IoT, ¿cómo logran mantenerse en línea?

Supongamos que tengo un dispositivo en línea al que se puede acceder (como root) a través de SSH con credenciales predeterminadas. Seguramente dentro de uno o dos días alguna botnet lo habrá encontrado, y dentro de unos meses las cargas lo habrán encontrado.

Teniendo en cuenta que tantos nasties ahora acceden libremente a mi bombilla IoT (o lo que sea), tarde o temprano esperaría que uno de ellos apague el dispositivo o lo vandalice de alguna manera que lo desconecte.

Obviamente, mientras se construye una botnet, un pirata informático querría mantener sus bots en línea para usarlos. Pero puedo imaginar a alguien que piense "qué gracioso, conectaré miles de dispositivos y luego los apagaré todos a la vez" (incluso con un script que lo vuelve a apagar en el inicio).

O por ejemplo es posible que veas a un pirata informático "sombrero gris" haciendo esto para tratar de evitar que un "sombrero negro" explote un dispositivo popular vulnerable. O una empresa rival intenta ganar una ventaja competitiva matando a todos los dispositivos de sus competidores.

¿Solo se quedan en línea porque nadie ha decidido dejarlos así todavía? ¿O estoy mal entendiendo algo?

    
pregunta LangeHaare 18.07.2018 - 11:58
fuente

2 respuestas

2

Aunque atacar a los sistemas era un deporte divertido en el pasado para algunos, ahora es principalmente un negocio. El simple hecho de destruir sistemas tiene un retorno de la inversión muy bajo y al mismo tiempo corre el riesgo de que se le cobre por actividades delictivas. Es mucho más lucrativo y vale la pena arriesgarse a infiltrarse en un sistema y usarlo como base para atacar e infiltrarse en más sistemas. Los atacantes incluso se aseguran de que la vulnerabilidad original se cierre para que otros atacantes no puedan "robarles" el sistema.

Pero también hay ataques que destruyen los sistemas. Solo esto se hace no por diversión, sino para cubrir las pistas y dañar masivamente a la víctima como se hace, por ejemplo, en el ataque contra Sony Pictures .

    
respondido por el Steffen Ullrich 18.07.2018 - 12:12
fuente
1

Es la elección del pirata informático sobre lo que deciden hacer con su dispositivo IoT. Tienen acceso SSH que les daría una amplia gama de ataques.

Sí, puedes usarlo para una botnet.

Sí, puedes apagarlo.

Pero pensemos más maliciosamente. El hacker podría cambiar las credenciales por defecto. Por lo tanto, solo es accesible por el pirata informático, luego realice un ataque MITM contra su red y robe toda su información confidencial. Por lo tanto, otros piratas informáticos que utilizan las credenciales predeterminadas no podrían apagar su dispositivo.

    
respondido por el Paul 18.07.2018 - 12:13
fuente

Lea otras preguntas en las etiquetas