Sztuczna inteligencja to fraza wyjątkowo często wypowiadana ostatnio przez naukowców, ekspertów i dziennikarzy. Z ich ust płyną przestrogi, zastanawiają się nad tym, czy AI nie zagrozi ludzkości. Jak jednak zauważa w swoim felietonie na Bloombergu Tim Culpan, w wielu domach już dawno rozgościły się "cyfrowe zombie", o których możemy nawet nie wiedzieć. Mowa o botnetach, które już teraz potrafią nieźle zamieszać.
Dalsza część artykułu pod materiałem wideo
Botnety w kamerach i routerach
Botnety to sieć złożona z dużej liczby urządzeń podłączonych do sieci, które zostały przejęte przez złośliwe oprogramowanie. Działają w ukryciu i mają służyć hakerom, którzy je stworzyli. Są one znane już od dwóch dekad. Początkowo działały głównie na komputerach PC z systemem Windows i służyły do rozsyłania spamu. Obecnie są jeszcze bardziej powszechne.
Istnieje spore ryzyko, że mają już warunki, by działać w wielu domach. Liczba podłączonych do sieci urządzeń wykorzystywanych do przeprowadzania masowych ataków ciągle rośnie. Ich celem są często kamery internetowe i routery - wyjaśnia Tim Culpan.
Jak działa botnet
Proces tworzenia botnetu jest prosty: złośliwe oprogramowanie skanuje Internet w poszukiwaniu niezabezpieczonych gadżetów, a następnie próbuje różnych kombinacji loginu i hasła.
Zainfekowane urządzenia są następnie dodawane do bazy danych i kontrolowane przez serwer. Botnet może być wykorzystywany do różnych działań, takich jak ataki DDoS, hakowanie systemów bankowych i infekowanie ransomware - wyjaśnia autor Bloomberga.
Co możemy zrobić?
Właściciele urządzeń powinni regularnie zmieniać hasła, aktualizować oprogramowanie i unikać firm o złej reputacji w zakresie bezpieczeństwa. Ataki DDoS mogą mieć poważne konsekwencje - wpływać na działanie sieci energetycznych czy szpitali. Każde urządzenie z procesorem i połączeniem internetowym może być potencjalnym botem, który może być użyty przeciwko nam.
Jak ustrzec się przed niebezpieczeństwem? Culpan radzi, żeby konsumenci regularnie zmieniali hasła na swoich urządzeniach, aktualizowali oprogramowanie i unikali produktów firm, które w przeszłości łamały zasady cyberbezpieczeństwa.