eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Urządzenia Internetu Rzeczy pod ostrzałem

Urządzenia Internetu Rzeczy pod ostrzałem

2019-10-17 13:21

Urządzenia Internetu Rzeczy pod ostrzałem

Inteligetny dom © fot. mat. prasowe

105 milionów ataków wycelowanych w urządzenia Internetu Rzeczy z 276 000 unikatowych adresów IP. To bilans incydentów wykrytych w pierwszej połowie br. przez pułapki firmy Kaspersky - sieci wirtualnych kopii najróżniejszych aplikacji oraz urządzeń połączonych z internetem. Statystyki imponujące tym bardziej, że względem analogicznego okresu poprzedniego roku mamy do czynienia z siedmiokrotnym nasileniem ataków. Cyberprzestępcom nie ma się jednak co dziwić - wykorzystują ciągle słabe zabezpieczenia IoT, intensyfikując starania skierowane na tworzenie i czerpanie zysków z sieci zainfekowanych urządzeń tego rodzaju.

Przeczytaj także: IoT, czyli jak zagraża ci bezprzewodowa drukarka?

Urządzenia Internetu Rzeczy atakowane są coraz częściej. I nie ma w tym nic zaskakującego skoro kupujemy je już na potęgę, niekoniecznie zastanawiając się nad koniecznością ich zabezpieczenia. Tym samym routery czy kamery monitoringu są nie tylko inteligentne, ale też niebezpieczne - cyberprzestępcy upatrują w nich bowiem narzędzi do generowania zysków finansowych. Sieci zainfekowanych urządzeń IoT służą im zarówno do przeprowadzania ataków DDoS, jak i do innych szkodliwych aktywności. Aby pozyskać większą ilość informacji odnośnie schematu takich ataków oraz możliwości skutecznego im przeciwdziałania, specjaliści Kaspersky stosują specjalne pułapki, które wabią cyberprzestępców, a następnie umożliwiają analizę ich strategii.

Z analizy zebranych danych wynika, że ataki na urządzenia IoT zwykle nie są zaawansowane, za to charakteryzuje je ukradkowość, ponieważ użytkownicy często nawet nie wiedzą, że ich urządzenia są wykorzystywane przez cyberprzestępców. Rodzina szkodliwego oprogramowania odpowiedzialna za 39% ataków – Mirai – potrafi wykorzystywać narzędzia atakujące poprzez luki w zabezpieczeniach (tzw. exploity), co oznacza, że szkodnik może uzyskać dostęp do urządzenia i przejąć nad nim kontrolę. Inną techniką jest tzw. siłowe łamanie hasła, które stanowi ulubioną metodę drugiej pod względem rozpowszechnienia rodziny szkodliwego oprogramowania – Nyadrop. Została ona wykryta w 38,57% ataków i często służy jako narzędzie pobierające Mirai. Rodzina ta od kilku lat stanowi jedno z najaktywniejszych zagrożeń. Trzeci pod względem zasięgu botnet zagrażający inteligentnym urządzeniom – Gafgyt (z udziałem 2,12%) – również stosuje siłowe łamanie hasła.

Badacze wyodrębnili również regiony, które w pierwszej połowie 2019 r. stanowiły najczęstsze źródła infekcji. Były to Chiny, Brazylia oraz Egipt. Rok wcześniej, w pierwszej połowie 2018 r., sytuacja wyglądała inaczej: na prowadzeniu znajdowała się Brazylia, na drugim miejscu uplasowały się Chiny, na trzecim z kolei Japonia.
Inteligentne urządzenia w coraz większym stopniu stanowią element naszej codzienności. Jednocześnie coraz częściej spotykamy się z atakami na urządzenia IoT. Sądząc po rosnącej liczbie ataków oraz uporze przestępców, można wnioskować, że Internet Rzeczy stanowi podatny grunt dla atakujących, którzy stosują nawet najbardziej prymitywne metody, takie jak odgadywanie kombinacji hasła oraz loginu. Jest to o wiele prostsze, niż na ogół sądzimy: najpopularniejsze kombinacje to „support/support”, „admin/admin” oraz „default/default”. Jednak domyślne hasło można dość łatwo zmienić, dlatego zachęcamy wszystkich, aby zrobili ten prosty krok w kierunku zabezpieczenia swoich inteligentnych urządzeń – powiedział Dan Demeter, badacz ds. cyberbezpieczeństwa z firmy Kaspersky.

fot. mat. prasowe

Inteligetny dom

W I połowie 2019 r. Kaspersky wykrył ponad 100 milionów ataków na inteligentne urządzenia


Porady bezpieczeństwa


Eksperci z firmy Kaspersky zalecają użytkownikom następujące działania pozwalające zabezpieczyć urządzenia Internetu Rzeczy:
  • Instaluj aktualizacje dla oprogramowania układowego (firmware) urządzenia, z którego korzystasz, natychmiast po ich pojawieniu się. Wykryta luka w zabezpieczeniach może zostać usunięta za pomocą łat udostępnianych wraz z aktualizacjami.
  • Zawsze zmieniaj domyślne hasła. Wybieraj złożone kombinacje, zawierające zarówno wielkie, jak i małe litery, liczby oraz, w miarę możliwości, znaki specjalne.
  • Uruchom ponownie urządzenie, jeśli podejrzewasz, że zachowuje się nietypowo. Takie działanie może pomóc pozbyć się znajdującego się w nim szkodliwego oprogramowania, nie zmniejsza jednak ryzyka kolejnej infekcji.
  • Ogranicz dostęp do urządzeń IoT za pomocą lokalnej sieci VPN. Dzięki temu będziesz mógł uzyskiwać do nich dostęp ze swojej sieci „domowej”, a nie będą one publicznie widoczne w internecie.

oprac. : eGospodarka.pl eGospodarka.pl

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: