IoT

„Honeypots” kompanije Kaspersky – mreže virtuelnih kopija raznih uređaja i aplikacija povezanih na internet – otkrile su 105 miliona napada na IoT (Internet stvari) uređaje koji su došli sa 276.000 jedinstvenih IP adresa u prvih 6 meseci ove godine.

Ova cifra je sedam puta veća u odnosu na prvu polovinu 2018. godine, kada je otkriveno samo oko 12 miliona napada sa 69.000 IP adresa. Koristeći slabu bezbednost IoT proizvoda, sajber kriminalci povećavaju napore da stvore i monetizuju botovske mreže Interneta stvari. Ovi i drugi nalazi su deo izveštaja o „Honeypot” aktivnostima u prvoj polovini 2019. godine pod nazivom „Internet stvari: priča o malverima”.

Sajber napadi na IoT uređaje rastu, imajući u vidu da sve više i više ljudi i organizacija kupuju „pametne” (mrežno povezane i interaktivne) uređaje, poput rutera ili DVR bezbednosnih kamera, i ne smatraju svi da ove uređaje treba zaštiti. Sajber kriminalci, međutim, vide sve više finansijskih prilika u eksploatisanju ovakvih sprava.

Oni koriste mreže inficiranih pametnih uređaja da sprovedu DDoS napade ili kao proksi za druge vrste malicioznih aktivnosti. Kako bi saznali više od tome kako ovi napadi funkcionišu i kako ih sprečiti, stručnjaci iz kompanije Kaspersky uspostavili su “Honeypots” – lažne uređaje koji služe da privuku pažnju sajber kriminalaca i analiziraju njihove aktivnosti.

Sudeći po analizi podataka prikupljenoj od „honeypot” mehanizama, napadi na IoT uređaje uglavnom nisu sofisticirani, nego pritajeni, kako korisnici ne bi ni primetili da je njihov uređaj ekspolatisan. Porodica malvera koja stoji iza 39% napada – Mirai – je sposobna da koristi slabosti, što znači da ove botovske mreže mogu da se provuku kroz stare, nezakrpljene ranjivosti do uređaja i kontrolišu ga.

Još jedna tehnika je grubo forsiranje šifre, što je odabrana metoda drugu najrašireniju porodicu malvera na listi – Nyadrop. Ona je viđena u 38.57% napada i često služi da preuzme Mirai. Ova porodica malvera je aktuelna kao jedna od najaktivnijih pretnji već nekoliko godina. Treća najčešća botovska mreža koja preti pametnim uređajima je Gafgyt sa 2.12% i takođe koristi grubo forsiranje.

Dodatno, istraživači su uspeli da lociraju regione koji su postali najčešći izvori infekcije u prvoj polovini 2019. To su Kina, sa 30% svih napada, Brazil sa 19%, zatim Egipat sa 12%. Pre godinu dana, u prvoj polovini 2018. situacija je bila drugačija, Brazil je vodio sa 28%, Kina je bila druga sa 14%, a zatim Japan sa 11%.

„Kako ljudi postaju sve više i više okruženi pametnim uređajima, postajemo svedoci kako se napadi IoT intenziviraju. Sudeći po povećanom broju napada i upornosti kriminalaca, možemo reći da je Internet stvari plodno tlo za napadače koji koriste čak i najprimitivnije metode, poput pogađanja šifre i kombinacije za prijavljivanje. Ovo je mnogo jednostavnije nego što ljudi misle: najčešće kombinacije su uglavnom “support/support”, zatim “admin/admin”, “default/default”. Prilično je lako promeniti uobičajenu šifru, zato apelujemo na sve da preduzmu ove jednostavne korake kako bi obezbedili svoj uređaj”, izjavio je Dan Demeter (Dan Demeter), istraživač bezbednosti u kompaniji Kaspersky.

Kako bi vaši uređaji bili bezbedni, kompanija Kaspersky preporučuje:
·        Instalirajte ažuriranja za firmver koji koristite što pre moguće. Jednom kada se ranjivost otkrije, može se popraviti putem pečova u okviru ažuriranja.

·        Uvek promenite unapred instalirane šifre. Koristite komplikovane šifre koje uključuju velika i mala slova, brojeve i simbole ako je to moguće.

·        Resetujte uređaj čim posumnjate da se ponaša čudno. Može pomoći da se oslobodite postojećeg malvera, ali ne smanjuje rizik od ponovnog inficiranja.

·        Ograničite pristup IoT uređajima na lokalni VPN, što omogućava da im pristupite sa svoje kućne mreže, umesto da ih javno izložite na internet. Wireguard je jednostavno i dostupno VPN rešenje koje možete da isprobate.

Kompanija Kaspersky preporučuje kompanijama da preduzme sledeće mere:
·        Koristite threat data feeds kako biste blokirali mrežne konekcije koje potiču od malicioznih adresa otkrivenih od strane istraživača bezbednosti.

·        Osigurajte da su svi softveri uređaja ažurni. Uređaji koji nisu pečovani bi trebalo da budu u odvojenoj mreži koja nije pristupačna neautorizovanim korisnicima.


Omogućite notifikacije OK Ne, hvala