Die Angriffe auf DDoS wurden beobachtet, um angeschlossene Geräte wie Webcams, Mobiltelefone, Router, Staubsauger usw. zu entführen, um ihre Angriffe zu starten. Die Zahl der Geräte, die über Anwendungen ferngesteuert werden können, wächst exponentiell und das Internet der Dinge (IoT) sollte bis Ende 2020 leicht über 20 Milliarden angeschlossene Geräte erreichen.
Die Mitarbeiter des Unternehmens sind nicht in der Lage, die Sicherheitsvorkehrungen zu treffen, um böswillige und unsachgemäße Nutzung zu verhindern, und erweisen sich daher als die perfekten und ahnungslosen Ressourcen, um aus einem Botnetz zu rekrutieren. Das Fehlen geeigneter Sicherheitsvorrichtungen für die angeschlossenen IoT-Geräte ist vor allem auf eine unzureichende Priorisierung zurückzuführen, da das Störungspotenzial in der Vergangenheit unterschätzt wurde und die Wahl der Caractéristiques von den Herstellungskosten und dem Gewinnpotenzial bestimmt wird.
In diesem Zusammenhang können jedoch jüngste Ereignisse eine Reflexion über die Einbeziehung und Förderung von Sicherheitsmerkmalen im Rahmen einer High-End-Positionierung für vernetzte Produkte auslösen. À la vous inférière IDE devices à la dispositifs de la IdO de la botnet, pour la que la hacker plus kompetent. Der Cosystème de IoT folgt einem zentralisierten Paradigma, das auf einem zentralen Server zur Identifizierung und Authentifizierung einzelner Geräte basiert.
Cela bösartigen Geräten ermöglicht es, Angriffe gegen andere Geräte mit Hilfe eines Brute-Force-Telnet-Angriffs oder anderer Angriffsvektoren zu starten. Die Technologie der Massenkette könnte die Schaffung von IoT-Netzwerken ermöglichen, die Peer-to-Peer (P2P) und nicht vertrauenswürdig sind; eine Einstellung, die es überflüssig macht, dass Geräte einander vertrauen müssen, ohne einen einzigen zentralen Fehlerort.
Une chaîne block, da es sich um ein universell verteiltes Hauptbuch handelt, gewährleistet die Sicherheit aller Transaktionen durch die kryptographische Arbeit einiger Teilnehmer, die Knoten genannt werden, die diese Transaktionen validieren, im Austausch für Belohnungen in Form von Kryptowährungen wie dieses. Inzwischen ist es nicht mehr erforderlich, dass eine zentrale Behörde eine Vorrichtung authentifiziert, um mit einer anderen Vorrichtung zu interagieren, und dass sie auch einen Benutzer authentifiziert, um sich mit einer Vorrichtung zu verbinden.