In primele sase luni ale anului, „borcanele cu miere” („honeypots”) Kaspersky - retele de copii virtuale ale diferitelor dispozitive si aplicatii conectate la Internet - au detectat 105 milioane de atacuri asupra dispozitivelor IoT, provenind de la 276.000 de IP-uri unice. Comparativ, in primul semestru al anului 2018 au fost depistate doar aproximativ 12 milioane de atacuri, provenind de la 69.000 de adrese IP. Profitand de o securitate slaba a produselor IoT, infractorii cibernetici isi intensifica tentativele de a crea si de a monetiza botnet-uri IoT. Aceasta si alte descoperiri fac parte din raportul „IoT: o poveste despre malware”, privind activitatea „borcanelor cu miere” in primul semestru din 2019.

Atacurile cibernetice asupra dispozitivelor IoT sunt in plina expansiune, avand in vedere ca, desi tot mai multi oameni si organizatii cumpara dispozitive „inteligente” (conectate la retea si interactive), cum ar fi routere sau camere de securitate DVR, nu toata lumea considera ca merita efortul de a le proteja. Infractorii cibernetici, insa, vad tot mai multe oportunitati financiare in exploatarea unor astfel de dispozitive. Ei folosesc retele de dispozitive inteligente infectate pentru atacuri DDoS sau ca proxy pentru alte tipuri de actiuni rau intentionate. Pentru a afla mai multe despre cum functioneaza astfel de atacuri si cum sa le previna, expertii Kaspersky au pregatit „borcane cu miere” - dispozitive capcana, folosite pentru a atrage atentia infractorilor cibernetici si a le analiza activitatile.

Pe baza analizei datelor colectate de la „borcanele cu miere”, atacurile asupra dispozitivelor IoT nu sunt de obicei complexe, ci ascunse: s-ar putea ca utilizatorii nici sa nu observe ca dispozitivele lor sunt folosite de altcineva. Mirai, familia malware din spatele a 39% dintre atacuri, poate sa utilizeze exploit-uri, ceea ce inseamna ca aceste botnet-uri isi pot face loc prin intermediul unor vulnerabilitati vechi, ramase nerezolvate, ale dispozitivului si il pot controla. O alta tehnica este brute force (incercarea unui numar mare de parole, pentru a vedea daca se potriveste vreuna), care este metoda folosita de a doua cea mai raspandita familie de malware din lista - Nyadrop. Nyadrop a fost descoperit in 38,57% dintre atacuri si serveste adesea ca downloader Mirai. Aceasta familie a fost una dintre cele mai active amenintari in ultimii ani. Al treilea cel mai raspandit botnet care a amenintat dispozitivele inteligente, Gafgyt - cu 2,12% - foloseste, de asemenea, metoda brute force.

In plus, cercetatorii au reusit sa localizeze regiunile aflate in topul surselor de infectare in H1 2019. Acestea sunt China, cu 30% dintre toate atacurile derulate in aceasta tara, Brazilia – cu 19% si Egipt, cu 12%. In urma cu un an, in primul semestru din 2018, situatia era diferita, Brazilia conducea cu 28%, iar China era pe locul al doilea, cu 14%, urmata de Japonia, cu 11%.

„Pe masura ce oamenii sunt tot mai mult inconjurati de dispozitive inteligente, asistam la intensificarea atacurilor IoT”, explica Dan Demeter, security researcher la Kaspersky. „Judecand dupa numarul extins de atacuri si persistenta infractorilor, putem spune ca IoT este o zona fructuoasa pentru atacatori, care folosesc chiar si cele mai primitive metode, cum ar fi ghicirea parolelor si a variantelor de autentificare. Acest lucru este mult mai usor decat s-ar putea crede: de cele mai multe ori, cele mai frecvente combinatii sunt de obicei „suport / suport”, urmate de „admin / admin”, „default / default”. Este foarte usor de schimbat parola implicita, asa ca le recomandam tuturor sa faca acest pas simplu catre securizarea dispozitivelor inteligente.”

Pentru a va pastra dispozitivele in siguranta, Kaspersky le recomanda utilizatorilor:

• Instalati actualizari pentru firmware cat mai curand posibil dupa ce sunt disponibile. Odata constatata o vulnerabilitate, aceasta poate fi remediata prin intermediul corectiilor aduse de actualizari.

• Schimbati intotdeauna parolele din fabricatie. Utilizati parole complicate care includ atat majuscule, cat si litere mici, numere si simboluri, daca este posibil.

• Faceti reboot dispozitivului imediat ce considerati ca actioneaza ciudat. S-ar putea sa va ajute sa scapati de malware-ul existent, dar acest lucru nu reduce riscul unei alte infectii.

• Restrictionati accesul la dispozitivele IoT, cu ajutorul unui VPN local, care va permite sa le accesati din reteaua „de acasa”, in loc sa le expuneti public pe Internet. Wireguard este o solutie VPN simpla si open-source, care s-ar putea sa merite incercata.

Kaspersky recomanda companiilor sa ia urmatoarele masuri:

• Utilizati fluxuri de date despre amenintari pentru a bloca conexiunile de retea provenite de la adrese de retea periculoase, detectate de cercetatorii de securitate.

• Asigurati-va ca toate dispozitivele software sunt actualizate. Dispozitivele care nu au primit patch-uri ar trebui sa fie pastrate intr-o retea separata, inaccesibila utilizatorilor neautorizati.

Cititi textul complet al raportului pe Securelist.com.

Abonează-te pe

Calculator Salariu: Află câți bani primești în mână în funcție de salariul brut »

Despre autor
Alex Goaga
Alex Goaga scrie despre antreprenoriat, new media si IT&C de peste sase ani, visand (in timpul liber!) la viitoarele holograme portabile “tip Star Wars”. Pasionat de citit (benzi desenate printre altele) .

Te-ar putea interesa și:



Mai multe articole din secțiunea IT & C »



Setari Cookie-uri