Dispozitivele inteligente au fost ţinta a peste 100 de milioane de atacuri în prima jumătate a anului

0
Publicat:
Ultima actualizare:
Boxa google home

În primele şase luni ale anului, „borcanele cu miere” („honeypots”) Kaspersky - reţele de copii virtuale ale diferitelor dispozitive şi aplicaţii conectate la Internet - au detectat 105 milioane de atacuri asupra dispozitivelor IoT, care proveneau de la peste 250.000 de IP-uri unice.

Profitând de o securitate slabă a produselor IoT, infractorii cibernetici îşi intensifică tentativele de a crea şi de a monetiza botnet-uri IoT. Aceasta şi alte descoperiri fac parte din raportul „IoT: o poveste despre malware”, privind activitatea „borcanelor cu miere” în primul semestru din 2019.

Atacurile cibernetice asupra dispozitivelor IoT sunt în plină expansiune, având în vedere că, deşi tot mai mulţi oameni şi organizaţii cumpără dispozitive „inteligente” (conectate la reţea şi interactive), cum ar fi routere sau camere de securitate DVR, nu toată lumea consideră că merită efortul de a le proteja. Infractorii cibernetici, însă, văd tot mai multe oportunităţi financiare în exploatarea unor astfel de dispozitive.

Pentru a afla mai multe despre cum funcţionează astfel de atacuri şi cum să le prevină, experţii Kaspersky au pregătit „borcane cu miere” - dispozitive capcană, folosite pentru a atrage atenţia infractorilor cibernetici şi a le analiza activităţile.

Cine sunt principalii atacatori

Pe baza analizei datelor colectate de la „borcanele cu miere”, atacurile asupra dispozitivelor IoT nu sunt de obicei complexe, ci ascunse: s-ar putea ca utilizatorii nici să nu observe că dispozitivele lor sunt folosite de altcineva.

Mirai, familia malware din spatele a 39% dintre atacuri, poate să utilizeze exploit-uri, ceea ce înseamnă că aceste botnet-uri îşi pot face loc prin intermediul unor vulnerabilităţi vechi, rămase nerezolvate, ale dispozitivului şi îl pot controla.

O altă tehnică este brute force (încercarea unui număr mare de parole, pentru a vedea dacă se potriveşte vreuna), care este metoda folosită de a doua cea mai răspândită familie de malware din listă - Nyadrop.

Nyadrop a fost descoperit în 38,57% dintre atacuri şi serveşte adesea ca downloader Mirai. Această familie a fost una dintre cele mai active ameninţări în ultimii ani. Al treilea cel mai răspândit botnet care a ameninţat dispozitivele inteligente, Gafgyt - cu 2,12% - foloseşte, de asemenea, metoda brute force.

În plus, cercetătorii au reuşit să localizeze regiunile aflate în topul surselor de infectare în H1 2019. Acestea sunt China, cu 30% dintre toate atacurile derulate în această ţară, Brazilia – cu 19% şi Egipt, cu 12%. În urmă cu un an, în primul semestru din 2018, situaţia era diferită, Brazilia conducea cu 28%, iar China era pe locul al doilea, cu 14%, urmată de Japonia, cu 11%.

„Pe măsură ce oamenii sunt tot mai mult înconjuraţi de dispozitive inteligente, asistăm la intensificarea atacurilor IoT”, explică Dan Demeter, security researcher la Kaspersky. „Judecând după numărul extins de atacuri şi persistenţa infractorilor, putem spune că IoT este o zonă fructuoasă pentru atacatori, care folosesc chiar şi cele mai primitive metode, cum ar fi ghicirea parolelor şi a variantelor de autentificare. Acest lucru este mult mai uşor decât s-ar putea crede: de cele mai multe ori, cele mai frecvente combinaţii sunt de obicei „suport / suport”, urmate de „admin / admin”, „default / default”. Este foarte uşor de schimbat parola implicită, aşa că le recomandăm tuturor să facă acest pas simplu către securizarea dispozitivelor inteligente.”

Cum te poţi proteja

Instalează actualizări pentru firmware cât mai curând posibil după ce sunt disponibile. Odată constatată o vulnerabilitate, aceasta poate fi remediată prin intermediul corecţiilor aduse de actualizări.

Schimbă întotdeauna parolele din fabricaţie. Utilizează parole complicate care includ atât majuscule, cât şi litere mici, numere şi simboluri, dacă este posibil.

Dacă observi că dispozitivul acţionează ciudat, fă-i un reboot. S-ar putea să te ajute să scapi de malware-ul existent, dar acest lucru nu reduce riscul unei alte infecţii.

Restricţionează accesul la dispozitivele IoT, cu ajutorul unui VPN local, care să îţi permită să le accesezi din reţeaua „de acasă”, în loc să le expui public pe Internet. Wireguard este o soluţie VPN simplă şi open-source, care s-ar putea să merite încercată.

Tehnologie



Partenerii noștri

Ultimele știri
Cele mai citite