Que sont les botnets et comment les protégez-vous?

[ware_item id=33][/ware_item]

Une illustration d'un ordinateur portable tenu par des chaînes de marionnettes.


Les botnets sont de grands réseaux d'appareils piratés (robots) qui peuvent être contrôlés à distance par leur créateur.

Principalement exploités à des fins lucratives par des organisations criminelles, les botnets peuvent, par exemple, être utilisés pour exploiter des crypto-monnaies comme Monero, ou utiliser la bande passante pour ralentir des sites Web comme une attaque par déni de service.

Qui est menacé par les botnets?

Les principales victimes des réseaux de zombies sont des ordinateurs obsolètes qui bourdonnent dans les coins oubliés des parcs d'affaires et des écoles, ainsi que des dispositifs Internet des objets (IoT) mal sécurisés.

Lorsqu'un ordinateur ne reçoit plus de mises à jour mais est toujours connecté à Internet, il devient vulnérable à mesure que de plus en plus de vulnérabilités de sécurité non corrigées sont découvertes. Ces vulnérabilités peuvent permettre à quelqu'un de prendre le contrôle de la machine à distance et de lui ordonner d'effectuer n'importe quelle tâche comme s'il s'agissait de son serveur.

Tout ordinateur ou appareil inutilisé pendant de longues périodes peut consommer beaucoup de bande passante, de puissance de traitement ou se comporter de manière étrange à l'insu du propriétaire. De même, les appareils qui fonctionnent en arrière-plan (comme les caméras de surveillance, les réfrigérateurs intelligents ou les thermostats) peuvent détecter des failles de sécurité inaperçues.

Les botnets et l'Internet des objets

Les appareils IoT sont souvent livrés avec des mots de passe et des identifiants de connexion faibles par défaut. Les mauvaises pratiques de sécurité chez les fabricants et la forte pression pour des appareils moins chers ont exacerbé cette situation..

Il est difficile de savoir à quel point les maisons des personnes non protégées pourraient être. Une idée à découvrir, avancée par le gouvernement japonais, est de permettre aux autorités d'utiliser des mots de passe de connexion par défaut pour «pirater» des appareils sans surveillance et d'en évaluer la prévalence et les dommages potentiels..

Une autre idée, allant encore plus loin, consiste à pirater des appareils vulnérables pour les sécuriser de l'intérieur ou les brique pour les rendre inutiles.

L'idée que les forces de l'ordre accèdent à la propriété numérique privée des personnes est controversée, mais toutes les propositions ne sont pas similaires. Un argument peut être avancé selon lequel laisser vos appareils dans leur état par défaut non sécurisé, c'est comme les laisser déverrouillés.

Pour utiliser une comparaison réelle: Serait-il permis à la police de se promener dans un parking à la recherche de voitures déverrouillées? Serait-il acceptable que ces agents verrouillent également les portes des véhicules non garantis pour limiter les risques de vol à leurs propriétaires?

Comment empêcher les attaques de botnet sur vos appareils

Quels que soient les appareils dont vous disposez, vous devez toujours modifier leurs mots de passe par défaut et vérifier les options dont vous disposez pour les sécuriser. Idéalement, vos appareils ne sont pas du tout accessibles depuis Internet ouvert.

À long terme, cependant, seuls les fabricants peuvent construire des appareils sécurisés par défaut, et les consommateurs devraient exiger une meilleure confidentialité et sécurité.

Que sont les botnets et comment les protégez-vous?
admin Author
Sorry! The Author has not filled his profile.