В первом полугодии 2019 г. произошло более 100 млн атак на умные устройства. Об этом сообщает "Лаборатория Касперского". В первые шесть месяцев 2019 г. компания зафиксировала более 105 млн атак на устройства интернета вещей с 276 тыс. уникальных IP-адресов. Это примерно в девять раз больше, чем в аналогичном периоде 2018 г. Россия вошла в первую пятерку стран - источников заражений: из нее исходила примерно каждая девятая атака (11%).
Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий.
По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на них пришлось по 39% атак. Mirai использует эксплойты для внедрения в устройство через незакрытые уязвимости. Nyadrop чаще всего применяет метод перебора паролей. "Этот зловред - один из самых активных в последние два года, он часто используется злоумышленниками для загрузки ПО семейства Mirai. Третьим по распространённости с большим отрывом оказалось семейство Gafgyt (2%), также использующее перебор паролей", - рассказал представитель пресс-службы "Лаборатории Касперского". Судя по растущему числу атак на интернет вещей и настойчивости злоумышленников, умные устройства - "лакомый кусок".
Подобрать данные для доступа к ним гораздо легче, чем думает большинство людей. Очень часто на них стоят предустановленные заводские пароли, находящиеся в открытом доступе, поэтому на гаджетах необходимо поменять пароль, установленный по умолчанию, предупреждает антивирусный эксперт "Лаборатории Касперского" Дмитрий Галов.
По данным Hewlett-Packard, в 70% умных устройств в мире беспроводной трафик не шифруется, а веб-интерфейс 60% умных гаджетов имеет уязвимости. В свободном доступе есть много инструментов для атак и обучающих материалов, чтобы их организовать. Как рассказывает инженер-проектировщик центра информационной безопасности "Инфосистемы Джет" Нина Пакшина, несмотря на то что YouTube с недавнего времени удаляет контент, обучающий хакерству и фишингу, информации о взломе устройств все еще достаточно много. Если раньше устройства IoT в основном использовались для организации DDoS-атак и узлов выхода VPN, то в 2019 г. российские хакеры задействовали взломанные устройства для отправки фишинговых писем и сканирования внутренних сетей организаций.
Согласно Garther, в 2019 г. прирост подключенных точек интернета вещей в мире достигнет 21,5% по сравнению с прошлым годом. В России на фоне роста самого рынка умных устройств уровень их защищенности остается крайне низким. Директор центра мониторинга и реагирования на кибератаки "Ростелеком-Солар" Владимир Дрюков выделяет два типа атак в сфере IoT: "Атаки, целью которых является заражение самих устройств, - не для прямой наживы, а для расширения хакерской бот-сети. И атаки, в которых умные устройства - инструмент для взлома корпоративных инфраструктур и систем физлиц различными методами, начиная с простого DDoS и заканчивая целевым фишингом". Последний вариант можно было наблюдать в действии в феврале этого года, когда хакеры, выдавая себя за представителей известных брендов, рассылали с помощью умных устройств письма с шифровальщиком Troldesh. Тогда жертвами стали более 50 крупных российских компаний.
Старший исследователь IoT в Avast Влад Ильюшин уверен: производители IoT-устройств вынуждены производить и поставлять умные устройства на рынок быстро и по доступной цене. Это часто заставляет их пренебрегать безопасностью. Кроме того, напоминает специалист, в отношении безопасности интеллектуальных устройств производители не должны соблюдать никаких отраслевых требований. "Они задают собственные стандарты, где безопасность - не главный приоритет", - сказал Ильюшин.
Устройства интернета вещей могут быть добавлены в ботнет, чтобы выполнять команды с командного сервера. Киберпреступники могут контролировать тысячи или сотни тысяч зараженных устройств по всему миру для проведения различных типов атак, таких как DDoS-атаки, добыча криптовалюты и рассылка спам-писем. Владельцем ботнета может быть только один человек, но ботнеты похожи на предприятия и поэтому обычно контролируются группой киберпреступников. Часто ботнеты продвигаются в даркнете, доступны для аренды сторонними лицами, и с их помощью легко устроить массовые атаки.
"Сейчас мы видим целевые IoT-устройства, которые используются в качестве ботнетов. Ботнет - это сеть зараженных устройств, которая используется злоумышленниками для выполнения таких задач, как проведение DDoS-атак, майнинг криптовалюты и распространение спам-писем. Практически любое устройство, подключенное к интернету, в том числе домашние маршрутизаторы, может быть заражено и стать частью ботнета без уведомления владельца", - объясняет Влад Ильюшин.
Он предполагает, что мотивы хакеров могут измениться в будущем, когда города станут умными. "Если устройства и системы IoT, используемые в умных городах, не будут защищены должным образом, хакеры могут получить контроль над ними и вызвать настоящий хаос, управляя электричеством или транспортными потоками", - предостерегает эксперт.
Мирант Киев по материалам: /www.comnews.ru/conten...
|