Das Standardpasswort wird während des Fertigungsprozesses im Bauteil fest verschlüsselt. Dies macht sie verwundbar für die Ausbeutung durch Mirai oder andere Botnet-Typen. Lassen Sie uns einen Blick auf einige der besten Vorgehensweisen werfen, mit denen Produzenten ihre Produkte davor bewahren sollten, von vornherein Teil eines Thinkbots zu werden. Überprüfen Sie die Funktion der Vorrichtungen.
Benötigen sie wirklich einen Fernzugriff und müssen sie wirklich in der Lage sein, ihre Produkte per Fernzugriff zu steuern? Dadurch würde zumindest die Lücke schließen, die Mirai gegenwärtig für den Zugriff auf Vorrichtungen nutzt und diese dann übernimmt. Um den Fernzugriff zwingend erforderlich oder erwünscht zu machen, sollte immer eine sichere Geräte-Authentifizierung verwendet werden. Sie werden oft für eine Vielzahl von Geräten wieder verwendet.
Es wird jedoch empfohlen, über das Kennwort hinaus strenge Authentifizierungsverfahren in Betracht zu ziehen. PKI bietet auch die Fähigkeit, für jede Entität (sowohl für Vorrichtungen als auch für Dienste) einzigartige Authentifizierungs-Anmeldeinformationen zu nutzen. Um die Anmeldung am Endgerät selbst für Verwaltungszwecke - sei es für Nutzer oder Services - zu ermöglichen, müssen auch hier strengere Authentisierungsmethoden, wie z. B. ein PKI-basiertes Trustmodell, verwendet werden.
Bereits während der Herstellung oder Lieferung bekommen die Produkte von einer Zertifizierstelle einen Vertrauensdübel (Grundschlüssel). So verwenden Vorrichtungen für die Ausführung von Services strengere Authentisierungsmethoden als nur den Nutzernamen und das Kennwort. Zur zusätzlichen Sicherheit sollten die Vorrichtungen mit einer Logic ausgestattet sein, die die von einem speziellen Service gesendeten Software-Updates überprüft.
Es wird dann bereits während des Fertigungsprozesses auf dem Bauteil mitgeliefert und vor der Durchführung oder der Installierung überprüft, ob eine installierte Lösung zuverlässig ist oder nicht.