eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › IoT nie ma lekko

IoT nie ma lekko

2018-09-22 00:36

IoT nie ma lekko

Dziurawy IoT © fot. mat. prasowe

Internet Rzeczy znajduje się pod niemal nieustannym obstrzałem hakerów. Biorąc jednak pod uwagę coraz to większą ilość podłączanych do niego urządzeń, to zainteresowanie cyberprzestępczego półświatka nie jest tu niczym zaskakującym. Z raportu Kaspersky Lab wynika, że tylko w I półroczu br. urządzenia IoT zostały zaatakowane przez ponad 120 tys. różnego rodzaju modyfikacji szkodliwego oprogramowania. To przeszło trzykrotnie więcej niż na przestrzeni całego 2017 roku. To także kontynuacja zeszłorocznych tendencji, kiedy to liczba szkodliwego oprogramowania dla urządzeń IoT okazała się 10 razy wyższa niż w poprzednim roku.

Przeczytaj także: Urządzenia IoT, czyli najwyższy czas pomyśleć o bezpieczeństwie

Rynek urządzeń Internetu Rzeczy rośnie, a wraz z nim jego rola w naszym codziennym życiu. Z siecią połączone są bowiem już nie tylko telewizory, liczniki mediów czy klimatyzacja, ale również urządzenia medyczne czy "zwykły" ekspres do kawy. Problemem tych sprzętów, a zarazem otwartą furtką dla hakerów są niewystarczające zabezpieczenia. Pozornie nieszkodliwy sprzęt może stać się narzędziem służącym nielegalnym procederom, jak chociażby kopanie kryptowaluty, ataki DDoS czy ukradkowe rozsyłanie spamu.

Specjaliści Kaspersky Lab, świadomi tych zagrożeń, regularnie lustrują dane gromadzone z różnych źródeł, w tym specjalnych pułapek będących przynętą dla cyberprzestępców i służących do analizowania ich aktywności. Najnowsze dane są mało optymistyczne: w pierwszej połowie 2018 r. liczba zarejestrowanych przez badaczy modyfikacji szkodliwego oprogramowania atakujących urządzenia Internetu Rzeczy była trzykrotnie wyższa niż w całym 2017 r.

Z danych statystycznych wynika, że najpopularniejszą metodą rozprzestrzeniania szkodliwego oprogramowania dla Internetu Rzeczy jest nadal atak siłowy na hasła, który polega na wielokrotnym próbowaniu różnych kombinacji znaków celem złamania hasła. Atak siłowy miał miejsce w 93% wykrytych ataków. W większości pozostałych przypadków dostęp do urządzenia IoT został uzyskany przy użyciu znanych luk w zabezpieczeniach.

Pułapki przygotowane przez badaczy z Kaspersky Lab były najczęściej atakowane przez sieci zainfekowanych routerów sieciowych (60% ataków). Wśród pozostałych zhakowanych gadżetów wykorzystanych do przeprowadzania ataków zidentyfikowano wiele różnych technologii, w tym urządzenia do obsługi telewizji satelitarnej i drukarki. Pułapki zarejestrowały nawet atak pochodzący z 33 pralek podłączonych do internetu.

fot. mat. prasowe

Dziurawy IoT

Ilość nowego szkodliwego oprogramowania dla urządzeń Internetu Rzeczy wzrosła trzykrotnie w pierwszej połowie 2018 r.


Cyberprzestępcy decydują się wykorzystywać Internet Rzeczy do własnych celów z różnych względów, jednak najpopularniejszym powodem jest wzmocnienie ataków DDoS poprzez tworzenie sieci zainfekowanych urządzeń (tzw. botnety). Niektóre modyfikacje szkodliwego oprogramowania mają za zadanie wyłączyć konkurencyjne szkodliwe oprogramowanie, załatać własne luki w zabezpieczeniach oraz zamknąć usługi podatne na ataki, by uniknąć dalszych infekcji.
W porównaniu z komputerami i smartfonami może się wydawać, że urządzenia IoT nie są wystarczająco wydajne, aby zwróciły uwagę cyberprzestępców i były wykorzystywane do nielegalnych działań. Jednak brak wydajności rekompensuje ich liczba oraz fakt, że niektórzy producenci inteligentnych gadżetów nadal nie przywiązują zbyt wielkiej wagi do bezpieczeństwa swoich produktów. Nawet jeśli producenci zaczną teraz wyposażać swoje urządzenia w lepszą ochronę, minie trochę czasu, zanim stare, podatne na ataki urządzenia zostaną wycofane z domów i firm. Ponadto szkodliwe oprogramowanie dla Internetu Rzeczy dostosowuje się do potrzeb i ewoluuje w szybkim tempie, a cyberprzestępcy nieustannie wykrywają nowe luki w zabezpieczeniach. Z tego powodu produkty IoT stały się łatwym celem dla atakujących, którzy potrafią zmienić proste urządzenia w potężne maszyny wykorzystywane do nielegalnych działań, takich jak szpiegowanie, kradzież oraz szantaż – zauważa Michaił Kuzin, badacz ds. cyberbezpieczeństwa, Kaspersky Lab.

W celu ograniczenia ryzyka infekcji użytkownikom urządzeń IoT zaleca się następujące działania:
  • Instaluj aktualizacje dla oprogramowania układowego (firmware) w swoich urządzeniach, jak tylko zostaną udostępnione. Po wykryciu luki w zabezpieczeniach można ją usunąć, stosując łaty udostępniane w ramach aktualizacji.
  • Zawsze zmieniaj domyślne hasła. Stosuj złożone hasła zawierające zarówno, małe jak i wielkie litery, cyfry oraz symbole.
  • Uruchom ponownie urządzenie, gdy tylko zauważysz, że zachowuje się dziwnie. To pomoże pozbyć się aktualnego szkodliwego oprogramowania, nie zmniejszy jednak ryzyka ponownej infekcji.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: