Internet Rzeczy coraz częściej atakowany przez hakerów. Celem są nawet zmywarki do naczyń

Internet Rzeczy coraz częściej atakowany przez hakerów. Celem są nawet zmywarki do naczyń

Hakerzy atakują nawet podłączone do internetu zmywarki (depositphotos)
Hakerzy atakują nawet podłączone do internetu zmywarki (depositphotos)
Oskar Ziomek
18.09.2018 17:00, aktualizacja: 21.09.2018 15:38

Świeży raport opublikowany przez firmę Kaspersky Lab nie pozostawia złudzeń: liczba zagrożeń dotyczących urządzeń w ramach Internetu Rzeczy rośnie w niepokojącym tempie. Okazuje się, że w pierwszej połowie 2018 roku rozpoznano już ponad 120 tysięcy modyfikacji szkodliwego oprogramowania wykorzystywanego do ataków na urządzenia podłączone do Internetu, a to ponad trzykrotnie więcej niż w całym roku 2017.

Niebezpieczny trend kontynuowany jest od 2016 roku i na razie nic nie wskazuje na to, by miał się zmienić. Jak dowiadujemy się z raportu, najczęstszym zagrożeniem są niezmiennie siłowe ataki na hasła, które pojawiły się w przypadku aż 93 proc. odnotowanych ataków. W większości pozostałych sytuacji, hakerzy uzyskiwali dostęp do urządzeń w wyniku wykorzystania powszechnie znanych luk w ich oprogramowaniu.

Ponad połowa ataków przeprowadzana jest przez sieci zainfekowanych routerów, co udało się ustalić na podstawie danych zebranych przez pułapki przygotowane przez badaczy z Kaspersky Lab. W pozostałych przypadkach wykorzystywane są natomiast różne inne urządzenia Internetu Rzeczy, w tym drukarki czy sprzęty do obsługi telewizji satelitarnej. Co ciekawe, jeden z ataków został nawet zrealizowany za pomocą kilkudziesięciu podłączonych do internetu zmywarek do naczyń.

Liczba wykrytych modyfikacji malware, które wykorzystywane są w atakach na urządzenia Internetu Rzeczy. Dane z 2018r. pochodzą jedynie z pierwszej połowy roku. Źródło: Kaspersky Lab.
Liczba wykrytych modyfikacji malware, które wykorzystywane są w atakach na urządzenia Internetu Rzeczy. Dane z 2018r. pochodzą jedynie z pierwszej połowy roku. Źródło: Kaspersky Lab.

Głównym celem atakujących jest wykorzystywanie sprzętu z Internetu Rzeczy do wzmacniania innych ataków, najczęściej DDoS. Niektóre modyfikacje szkodliwego oprogramowania mają jednak także inne cele. Przykładem może być usuwanie innych infekcji czy wręcz zamykanie podatnych na atak usług w urządzeniu, by zapobiec pobraniu innego, szkodliwego oprogramowania, które mogłoby zakłócić działanie pożądane w danej chwili przez atakującego.

W porównaniu z komputerami i smartfonami może się wydawać, że urządzenia IoT nie są wystarczająco wydajne, aby zwróciły uwagę cyberprzestępców i były wykorzystywane do nielegalnych działań. Jednak brak wydajności rekompensuje ich liczba oraz fakt, że niektórzy producenci inteligentnych gadżetów nadal nie przywiązują zbyt wielkiej wagi do bezpieczeństwa swoich produktów (...) Z tego powodu produkty IoT stały się łatwym celem dla atakujących, którzy potrafią zmienić proste urządzenia w potężne maszyny wykorzystywane do nielegalnych działań, takich jak szpiegowanie, kradzież oraz szantaż – zauważa Michaił Kuzin, badacz ds. cyberbezpieczeństwa z firmy Kaspersky Lab.

Jak zwykle w takich sytuacjach zwraca się uwagę na znaczenie bieżących aktualizacji oprogramowania urządzeń i konieczność zmiany domyślnych haseł na własne, które będą wystarczająco złożone, by zmniejszyć prawdopodobieństwo szybkiego wykonania skutecznego ataku siłowego. Kaspersky sugeruje dodatkowo, by w przypadku spostrzeżenia dziwnego zachowania dowolnego urządzenia podłączonego do internetu, szybko je wyłączyć, co może pozwolić przerwać działanie szkodliwego oprogramowania, choć oczywiście nie będzie stanowiło recepty na ewentualną inną infekcję w przyszłości.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (77)