eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Ataki na IoT. O tym się mówi w hakerskim podziemiu

Ataki na IoT. O tym się mówi w hakerskim podziemiu

2019-11-04 09:57

Ataki na IoT. O tym się mówi w hakerskim podziemiu

Haker © Sergey - Fotolia.com

Internet Rzeczy pod obstrzałem hakerów. Jeśli jednak zdać sobie sprawę z ilości podłączanych do niego urządzeń, to wówczas to zainteresowanie ze strony cyberprzestępczego półświatka przestaje właściwie być zaskakujące. Cyberoszuści ze wszystkich zakątków globu prowadzą ożywione dyskusje nad tym, jak atakować urządzenia IoT i czerpać z tego procederu jak największe korzyści finansowe.
Eksperci działu badań firmy Trend Micro postanowili przyjrzeć się temu, o czym mówi się na podziemnych forach dyskusyjnych. Pod lupę wzięto grupy posługujące się różnymi językami, w tym rosyjskim, portugalskim, angielskim, arabskim i hiszpańskim. Przeprowadzona analiza słuzyć miała wskazaniu natężenia, z jakim atakujący próbują wykorzystywać urządzenia IoT do zarabiania pieniędzy. W jej toku okazało się, że największym pod tym względem zaawansowaniem charakteryzują się rynki rosyjsko- i portugalskojęzyczne, gdzie dochodzi do największej ilości ataków nastawionych na uzyskiwanie korzyści finansowych. Przedmiotem aktywności uczestników tych forów jest sprzedaż dostępu do różnego rodzaju urządzeń, w tym routerów, kamer internetowych oraz drukarek, za pośrednictwem których można przeprowadzić ataki.

fot. Sergey - Fotolia.com

Haker

Cyberprzestępcze podziemie zainteresowane atakami na IoT.


„Zajrzeliśmy do cyberprzestępczego podziemia, aby sprawdzić, jakie zagrożenia czyhają na środowisko Internetu Rzeczy. Okazało się, że niektóre typy ataków na to środowisko oraz związane z nimi usługi cieszą się coraz większym zainteresowaniem na przestępczym rynku” ― powiedział Steve Quane, wiceprezes ds. ochrony sieci i bezpieczeństwa chmur hybrydowych w Trend Micro. „Przestępcy zawsze podążają za pieniędzmi. Rynek IoT będzie coraz większy, zwłaszcza że czekają nas takie zmiany, jak wprowadzenie technologii 5G. Choć ataki na te środowiska wciąż znajdują się w fazie początkowej, niektórzy przestępcy już zastanawiają się, jak wykorzystać w podobnym celu urządzenia przemysłowe. Przedsiębiorstwa muszą więc być gotowe na ochronę swoich systemów w Przemyśle 4.0”.

Badania Trend Micro wykazały, że większość rozmów i aktywnych planów kradzieży środków pieniężnych koncentruje się na urządzeniach dla klientów indywidualnych. Niektórzy cyberprzestępcy dyskutowali również o tym, jak wykrywać i atakować maszyny przemysłowe podłączone do Internetu. Ich uwaga skupiła się na niezwykle ważnych, programowalnych sterownikach logicznych (ang. programmable logic controllers ― PLC) służących do sterowania urządzeniami produkcyjnymi na dużą skalę. Najbardziej prawdopodobny plan biznesowy, który pozwala zarabiać na atakach na takie urządzenia polega na wymuszeniach, które grożą spowodowaniem przestojów w produkcji.

Ponadto z raportu wynika, że pojawią się nowe narzędzia umożliwiające ataki na IoT, które ukierunkowane są na coraz liczniejsze urządzenia konsumenckie, np. urządzenia wirtualnej rzeczywistości. Poszerzy się też obszar działania hakerów, ponieważ dzięki wdrożeniu standardu 5G więcej urządzeń zostanie podłączonych do Internetu.

Trend Micro zachęca firmy z sektora produkcyjnego do współpracy ze specjalistami ds. bezpieczeństwa Internetu Rzeczy. To pozwoli na zmniejszenie ryzyka cybernetycznego już w fazie projektowania maszyn. Dla użytkowników końcowych i integratorów systemów informatycznych ważna jest również widoczność urządzeń podłączonych do sieci oraz kontrola nad nimi w celu określenia i ograniczenia ryzyka.

oprac. : eGospodarka.pl

Oceń

0 0

Podziel się

Poleć na Wykopie Poleć w Google+

Poleć artykuł znajomemu Wydrukuj

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: