Ο αριθμός αυτός είναι περίπου εννέα φορές μεγαλύτερος σε σύγκριση με αυτόν του πρώτου εξαμήνου του 2018
Τα honeypots της Kaspersky - δίκτυα εικονικών αντιγράφων διάφορων συσκευών και εφαρμογών που συνδέονται με το διαδίκτυο - έχουν εντοπίσει 105.000.000 επιθέσεις σε IoT συσκευές που προέρχονται από 276.000 μοναδικές διευθύνσεις IP κατά τους πρώτους έξι μήνες του έτους.
Ο αριθμός αυτός είναι περίπου εννέα φορές μεγαλύτερος σε σύγκριση με αυτόν του πρώτου εξαμήνου του 2018, όταν εντοπίστηκαν περίπου 12.000.000 επιθέσεις που προέρχονταν από 69.000 διευθύνσεις IP.
Αξιοποιώντας την αδύναμη ασφάλεια των ΙοΤ προϊόντων, οι ψηφιακοί εγκληματίες εντείνουν τις επιθέσεις τους με στόχο να αποκτήσουν έσοδα από IoT botnets.
Αυτό και άλλα ευρήματα αποτελούν μέρος της έκθεσης "IoT: μια ιστορία κακόβουλου λογισμικού" για τη δραστηριότητα των honeypots το πρώτο εξάμηνο του 2019.
Οι ψηφιακές επιθέσεις με στόχο IoT συσκευές βρίσκονται σε άνθηση, καθώς ακόμα κι αν όλο και περισσότεροι άνθρωποι και οργανισμοί αγοράζουν «έξυπνες» (συνδεδεμένες στο δίκτυο και διαδραστικές) συσκευές, όπως routers ή κάμερες ασφαλείας DVR, δεν τις θεωρούν όλοι άξιες προστασίας.
Ωστόσο, οι ψηφιακοί εγκληματίες βλέπουν όλο και περισσότερες οικονομικές ευκαιρίες για την εκμετάλλευση τέτοιων γκάτζετ. Χρησιμοποιούν δίκτυα «μολυσμένων» έξυπνων συσκευών για τη διεξαγωγή επιθέσεων DDoS ή ως διακομιστή μεσολάβησης για άλλους τύπους κακόβουλων ενεργειών.
Για να μάθουν περισσότερα σχετικά με το πώς αυτές οι επιθέσεις λειτουργούν και πώς να τις αποτρέψουν, οι ειδικοί της Kaspersky εγκατέστησαν honeypots ως δόλωμα για να τραβήξουν την προσοχή των ψηφιακών εγκληματιών και να αναλύσουν τις δραστηριότητές τους.
Με βάση την ανάλυση δεδομένων που συλλέχθηκαν από τα honeypots, οι επιθέσεις εναντίον ΙοΤ συσκευών δεν είναι συνήθως εξελιγμένες αλλά καταφέρνουν να μην γίνονται αντιληπτές, καθώς οι χρήστες μπορεί να μην προσέξουν καν ότι οι συσκευές τους γίνονται αντικείμενο εκμετάλλευσης.
Η οικογένεια κακόβουλου λογισμικού πίσω από το 39% των επιθέσεων-Mirai-είναι σε θέση να χρησιμοποιεί exploits, πράγμα που σημαίνει ότι αυτά τα botnets μπορούν να «γλιστρήσουν» μέσα από παλιές, μη επιδιορθωμένες ευπάθειες στη συσκευή και να τις ελέγξουν.
Μια άλλη τεχνική είναι το brute-forcing κωδικών πρόσβασης, η οποία είναι η μέθοδος που επιλέγει η δεύτερη πιο διαδεδομένη οικογένεια κακόβουλου λογισμικού στη λίστα – Nyadrop.
«Καθώς οι άνθρωποι περιβάλλονται ολοένα και περισσότερο από έξυπνες συσκευές, παρατηρούμε πόσο εντατικοποιούνται οι επιθέσεις.
Κρίνοντας από τον διευρυμένο αριθμό επιθέσεων και την επιμονή των εγκληματιών, μπορούμε να πούμε ότι το ΙοΤ είναι ένα καρποφόρο πεδίο για τους επιτιθέμενους που χρησιμοποιούν ακόμη και τις πιο πρωτόγονες μεθόδους, όπως το να μαντεύουν κωδικούς πρόσβασης και συνδυασμούς στοιχείων σύνδεσης.
Αυτό είναι πολύ πιο εύκολο από ό,τι οι περισσότεροι άνθρωποι σκέφτονται: ο πιο κοινός συνδυασμός είναι συνήθως "support/support", ακολουθούμενος από "admin/admin" και "default/default".
Είναι αρκετά εύκολο να αλλάξετε τον προεπιλεγμένο κωδικό πρόσβασης, έτσι παροτρύνουμε όλους να κάνουν αυτό το απλό βήμα για τη διασφάλιση των «έξυπνων» συσκευών τους», ανέφερε ο Dan Demeter, ερευνητής ασφαλείας στην Kaspersky.
Για να διατηρήσουν τις συσκευές τους ασφαλείς, η Kaspersky συνιστά στους χρήστες:
- Εγκαταστήστε ενημερώσεις για το υλικολογισμικό που χρησιμοποιείτε το συντομότερο δυνατό. Μόλις εντοπιστεί ένα θέμα ευπάθειας, μπορεί να διορθωθεί μέσω ενημερωμένων εκδόσεων κώδικα εντός των ενημερώσεων.
- Πάντα να αλλάζετε προεγκατεστημένους κωδικούς πρόσβασης. Χρησιμοποιήστε πολύπλοκους κωδικούς πρόσβασης που περιλαμβάνουν κεφαλαία και πεζά γράμματα, αριθμούς και σύμβολα αν είναι δυνατόν.
- Επανεκκινήστε μια συσκευή αμέσως μόλις νομίζετε ότι συμπεριφέρεται παράξενα. Μπορεί να βοηθήσει να απαλλαγείτε από υπάρχον κακόβουλο λογισμικό, αλλά αυτό δεν μειώνει τον κίνδυνο άλλης «μόλυνσης».
- Διατηρήστε την πρόσβαση σε ΙοΤ συσκευές περιορισμένη μέσω ενός τοπικού VPN, το οποίο θα σας επιτρέπει να έχετε πρόσβαση σε αυτές από το «οικιακό» σας δίκτυο αντί να βρίσκονται εκτεθειμένες δημοσίως στο διαδίκτυο.
Η Kaspersky συνιστά στις εταιρείες να λάβουν τα ακόλουθα μέτρα:
- Χρησιμοποιήστε τροφοδοσίες δεδομένων απειλής για να αποκλείσετε συνδέσεις δικτύου που προέρχονται από κακόβουλες διευθύνσεις δικτύου που εντοπίστηκαν από ερευνητές ασφαλείας.
- Βεβαιωθείτε ότι το λογισμικό όλων των συσκευών είναι ενημερωμένο. Οι συσκευές με τυχόν ευπάθειες πρέπει να διατηρούνται σε ξεχωριστό δίκτυο που δεν είναι προσβάσιμο από μη εξουσιοδοτημένους χρήστες.
Την πλήρη έκθεση μπορείτε να βρείτε στον ειδικό ιστότοπο Securelist.com.
www.bankingnews.gr
Ο αριθμός αυτός είναι περίπου εννέα φορές μεγαλύτερος σε σύγκριση με αυτόν του πρώτου εξαμήνου του 2018, όταν εντοπίστηκαν περίπου 12.000.000 επιθέσεις που προέρχονταν από 69.000 διευθύνσεις IP.
Αξιοποιώντας την αδύναμη ασφάλεια των ΙοΤ προϊόντων, οι ψηφιακοί εγκληματίες εντείνουν τις επιθέσεις τους με στόχο να αποκτήσουν έσοδα από IoT botnets.
Αυτό και άλλα ευρήματα αποτελούν μέρος της έκθεσης "IoT: μια ιστορία κακόβουλου λογισμικού" για τη δραστηριότητα των honeypots το πρώτο εξάμηνο του 2019.
Οι ψηφιακές επιθέσεις με στόχο IoT συσκευές βρίσκονται σε άνθηση, καθώς ακόμα κι αν όλο και περισσότεροι άνθρωποι και οργανισμοί αγοράζουν «έξυπνες» (συνδεδεμένες στο δίκτυο και διαδραστικές) συσκευές, όπως routers ή κάμερες ασφαλείας DVR, δεν τις θεωρούν όλοι άξιες προστασίας.
Ωστόσο, οι ψηφιακοί εγκληματίες βλέπουν όλο και περισσότερες οικονομικές ευκαιρίες για την εκμετάλλευση τέτοιων γκάτζετ. Χρησιμοποιούν δίκτυα «μολυσμένων» έξυπνων συσκευών για τη διεξαγωγή επιθέσεων DDoS ή ως διακομιστή μεσολάβησης για άλλους τύπους κακόβουλων ενεργειών.
Για να μάθουν περισσότερα σχετικά με το πώς αυτές οι επιθέσεις λειτουργούν και πώς να τις αποτρέψουν, οι ειδικοί της Kaspersky εγκατέστησαν honeypots ως δόλωμα για να τραβήξουν την προσοχή των ψηφιακών εγκληματιών και να αναλύσουν τις δραστηριότητές τους.
Με βάση την ανάλυση δεδομένων που συλλέχθηκαν από τα honeypots, οι επιθέσεις εναντίον ΙοΤ συσκευών δεν είναι συνήθως εξελιγμένες αλλά καταφέρνουν να μην γίνονται αντιληπτές, καθώς οι χρήστες μπορεί να μην προσέξουν καν ότι οι συσκευές τους γίνονται αντικείμενο εκμετάλλευσης.
Η οικογένεια κακόβουλου λογισμικού πίσω από το 39% των επιθέσεων-Mirai-είναι σε θέση να χρησιμοποιεί exploits, πράγμα που σημαίνει ότι αυτά τα botnets μπορούν να «γλιστρήσουν» μέσα από παλιές, μη επιδιορθωμένες ευπάθειες στη συσκευή και να τις ελέγξουν.
Μια άλλη τεχνική είναι το brute-forcing κωδικών πρόσβασης, η οποία είναι η μέθοδος που επιλέγει η δεύτερη πιο διαδεδομένη οικογένεια κακόβουλου λογισμικού στη λίστα – Nyadrop.
«Καθώς οι άνθρωποι περιβάλλονται ολοένα και περισσότερο από έξυπνες συσκευές, παρατηρούμε πόσο εντατικοποιούνται οι επιθέσεις.
Κρίνοντας από τον διευρυμένο αριθμό επιθέσεων και την επιμονή των εγκληματιών, μπορούμε να πούμε ότι το ΙοΤ είναι ένα καρποφόρο πεδίο για τους επιτιθέμενους που χρησιμοποιούν ακόμη και τις πιο πρωτόγονες μεθόδους, όπως το να μαντεύουν κωδικούς πρόσβασης και συνδυασμούς στοιχείων σύνδεσης.
Αυτό είναι πολύ πιο εύκολο από ό,τι οι περισσότεροι άνθρωποι σκέφτονται: ο πιο κοινός συνδυασμός είναι συνήθως "support/support", ακολουθούμενος από "admin/admin" και "default/default".
Είναι αρκετά εύκολο να αλλάξετε τον προεπιλεγμένο κωδικό πρόσβασης, έτσι παροτρύνουμε όλους να κάνουν αυτό το απλό βήμα για τη διασφάλιση των «έξυπνων» συσκευών τους», ανέφερε ο Dan Demeter, ερευνητής ασφαλείας στην Kaspersky.
Για να διατηρήσουν τις συσκευές τους ασφαλείς, η Kaspersky συνιστά στους χρήστες:
- Εγκαταστήστε ενημερώσεις για το υλικολογισμικό που χρησιμοποιείτε το συντομότερο δυνατό. Μόλις εντοπιστεί ένα θέμα ευπάθειας, μπορεί να διορθωθεί μέσω ενημερωμένων εκδόσεων κώδικα εντός των ενημερώσεων.
- Πάντα να αλλάζετε προεγκατεστημένους κωδικούς πρόσβασης. Χρησιμοποιήστε πολύπλοκους κωδικούς πρόσβασης που περιλαμβάνουν κεφαλαία και πεζά γράμματα, αριθμούς και σύμβολα αν είναι δυνατόν.
- Επανεκκινήστε μια συσκευή αμέσως μόλις νομίζετε ότι συμπεριφέρεται παράξενα. Μπορεί να βοηθήσει να απαλλαγείτε από υπάρχον κακόβουλο λογισμικό, αλλά αυτό δεν μειώνει τον κίνδυνο άλλης «μόλυνσης».
- Διατηρήστε την πρόσβαση σε ΙοΤ συσκευές περιορισμένη μέσω ενός τοπικού VPN, το οποίο θα σας επιτρέπει να έχετε πρόσβαση σε αυτές από το «οικιακό» σας δίκτυο αντί να βρίσκονται εκτεθειμένες δημοσίως στο διαδίκτυο.
Η Kaspersky συνιστά στις εταιρείες να λάβουν τα ακόλουθα μέτρα:
- Χρησιμοποιήστε τροφοδοσίες δεδομένων απειλής για να αποκλείσετε συνδέσεις δικτύου που προέρχονται από κακόβουλες διευθύνσεις δικτύου που εντοπίστηκαν από ερευνητές ασφαλείας.
- Βεβαιωθείτε ότι το λογισμικό όλων των συσκευών είναι ενημερωμένο. Οι συσκευές με τυχόν ευπάθειες πρέπει να διατηρούνται σε ξεχωριστό δίκτυο που δεν είναι προσβάσιμο από μη εξουσιοδοτημένους χρήστες.
Την πλήρη έκθεση μπορείτε να βρείτε στον ειδικό ιστότοπο Securelist.com.
www.bankingnews.gr
Σχόλια αναγνωστών