eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Urządzenia IoT pod obstrzałem: raport McAfee Labs IV 2017

Urządzenia IoT pod obstrzałem: raport McAfee Labs IV 2017

2017-05-05 10:52

Urządzenia IoT pod obstrzałem: raport McAfee Labs IV 2017

Smartwatch © lucadp - Fotolia.com

Urządzenia IoT nie miały w ostatnim czasie lekko. Z najnowszego raportu McAfee Labs Threats Report: April 2017 wynika, że w minionym roku jednak minuta wystarczała, aby cyberprzestępcy zdołali zaatakować aż pięć adresów IP należących do tego rodzaju urządzeń. Na tym jednak nie koniec. Autorzy opracowania informują również o drastycznym skoku ilości nowych próbek szkodliwego oprogramowania oraz intensyfikacji ataków typu ransomware.

Przeczytaj także: Raport McAfee Labs XII 2018: uwaga na IoT!

Przewidywania ekspertów ds. bezpieczeństwa niestety się sprawdziły - Internet Rzeczy stał się jednym z ulubionych celów cyberprzestępczego półświatka. Żniwo zbiera w szczególności - wykorzystywany podczas niedawnych ataków DDoS - botnet Mirai infekujący słabo ochronione urządzenia IoT i przekształcający je w boty, których zadaniem jest przeprowadzanie kolejnych ataków. Szacunki wskazują, że w 2016 roku jego ofiarą padło aż 2,5 mln urządzeń IoT na całym świecie. Z kolei z raportu CERT Polska za miniony rok wynika, że w naszym kraju cyberprzestępcy przejmowali nawet 14 000 urządzeń dziennie.
- Musimy mieć świadomość, że w dzisiejszych czasach wcale nie musimy mieć komputera, aby znaleźć się na celowniku cyberprzestępcy. Furtką dla oszustów stały się bowiem urządzenia IoT, a więc np. kamery, smartwatche, a nawet dziecięce zabawki. Jest to tym bardziej niebezpieczne, że często pozostają one w rękach użytkowników, którzy zupełnie nie zdają sobie sprawy z czyhających na niego zagrożeń – mówi Arkadiusz Krawczyk, Country Manager McAfee Poland.

Co odpowiada za „sukces” botnetu Mirai? Bez wątpienia było to październikowe udostępnienie jego kodu źródłowego w Internecie, za sprawą czego hakerzy otrzymali dokładną instrukcję jego obsługi i gotowy przepis na stworzenie botów pochodnych. Mirai zaczął być również sprzedawany w sieci jako usługa – na rynku cyberprzestępczym kosztuje od 50 do 7500 USD dziennie.

fot. lucadp - Fotolia.com

Smartwatch

Furtką dla oszustów stały się urządzenia IoT: kamery, smartwatche, a nawet dziecięce zabawki.


Pod ostrzałem hakerów


Inne dane płynące z kwietniowego raportu McAfee również nie napawają optymizmem. McAfee Labs podaje, że w cyberprzestrzeni pojawia się 176 nowych zagrożeń co minutę, co daje aż 3 na sekundę. Zaobserwowano też wzrost ataków ransomware aż o 88%, a także podano niepokojące dane dotyczące komputerów Mac OS – skok liczby zagrożeń o 744 procent!

Na celowniku są nadal urządzenia mobilne. Specjaliści McAfee Labs zbadali, że całkowita liczba próbek złośliwego oprogramowania mobilnego wzrosła o 99% w 2016 roku.

Wyzwanie: wymiana informacji


Według McAfee kluczowym aspektem w walce z cyberprzestępczością jest dzielenie się wiedzą o zagrożeniach.
- Sektor bezpieczeństwa stoi przed kluczowymi wyzwaniami związanymi z wymianą informacji o zagrożeniach między podmiotami i dostawcami rozwiązań, a także w obrębie produktów i usług przez nich oferowanych – powiedział Vincent Weafer, wiceprezes McAfee Labs. – Siła tkwi we współpracy. Podjęcie tych wyzwań zdecyduje o skuteczności zespołów zajmujących się cyberbezpieczeństwem w zakresie automatyzacji wykrywania zagrożeń i koordynacji działań oraz ostatecznie przeważy szalę zwycięstwa na korzyść obrońców.

Jak pokazały badania, wiele organizacji ma problem z zalewem incydentów, dużym utrapieniem jest ich sortowanie i przetwarzanie. Firmy również często nieprawidłowo interpretują zebrane dane lub nie potrafią przekształcić ich w trafne spostrzeżenia. W rezultacie przedsiębiorstwa nie są odpowiednio przygotowane do obsługi coraz większej liczby zagrożeń, których na co dzień doświadczają.

Aby przenieść wymianę informacji o zagrożeniach na wyższy poziom skuteczności i wydajności, Centrum McAfee Labs proponuje skupić się na trzech obszarach:
  • Ocena i priorytety. Uproszczenie oceny zdarzeń i stworzenie lepszego środowiska, w którym specjaliści mogliby w pierwszej kolejności zajmować się zagrożeniami o wysokim priorytecie.
  • Powiązania. Ustalenie powiązań między wskaźnikami naruszeń, aby tropiciele ataków mogli wykryć ich związki z kampaniami.
  • Lepsze modele wymiany danych. Usprawnienie sposobów wymiany informacji o zagrożeniach w obrębie naszych własnych produktów i w ramach współpracy z innymi dostawcami.

- Coraz bardziej wyrafinowane ataki są w stanie obejść solidne systemy obrony, a systemy autonomiczne wpuszczają zagrożenia, które gdzie indziej zostały wykryte, ponieważ nie funkcjonuje wspomniana wymiana informacji – dodaje Weafer. – Udostępnianie danych dotyczących zagrożeń pozwala nam uczyć się od siebie nawzajem i dochodzić do wniosków opartych na wielu różnych przypadkach, które tworzą pełniejszy obraz kontekstu zdarzeń cybernetycznych.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: