Ilość nowego szkodliwego oprogramowania dla urządzeń Internetu Rzeczy wzrosła trzykrotnie w pierwszej połowie 2018 r

Według raportu Kaspersky Lab dotyczącego zagrożeń dla Internetu Rzeczy (IoT) w pierwszej połowie 2018 r. urządzenia IoT były atakowane przez ponad 120 000 modyfikacji szkodliwego oprogramowania. To ponad trzykrotnie więcej niż w całym 2017 r. Kaspersky Lab ostrzega, że gwałtowny wzrost liczby rodzin szkodliwych programów dla inteligentnych urządzeń to kontynuacja niebezpiecznego trendu: w 2017 r. liczba modyfikacji szkodliwego oprogramowania dla urządzeń IoT również wzrosła i wynosiła 10-krotność liczby odnotowanej w 2016 r.

Rynek urządzeń Internetu Rzeczy (określanych również jako urządzenia inteligentne) oraz ich rola w codziennym życiu odnotowują gwałtowny wzrost. Szansę na zysk dostrzegają w tym również cyberprzestępcy, którzy zwiększają liczbę oraz zróżnicowanie swoich ataków. Niebezpieczeństwo dla klientów, którzy regularnie korzystają z urządzeń IoT, polega na tym, że zagrożenia mogą uderzyć niespodziewanie, zmieniając pozornie nieszkodliwy sprzęt w potężne sieci wykorzystywane do nielegalnych działań. Mogą one obejmować m.in. kopanie kryptowaluty, ataki DDoS mające na celu spowolnienie lub całkowite zatrzymanie usług online oraz ukradkowe rozsyłanie spamu.

Świadomi tych zagrożeń, eksperci z Kaspersky Lab regularnie przeglądają dane gromadzone z różnych źródeł, w tym specjalnych pułapek będących przynętą dla cyberprzestępców i służących do analizowania ich aktywności. Najnowsze dane są mało optymistyczne: w pierwszej połowie 2018 r. liczba zarejestrowanych przez badaczy modyfikacji szkodliwego oprogramowania atakujących urządzenia Internetu Rzeczy była trzykrotnie wyższa niż w całym 2017 r.

Z danych statystycznych wynika, że najpopularniejszą metodą rozprzestrzeniania szkodliwego oprogramowania dla Internetu Rzeczy jest nadal atak siłowy na hasła, który polega na wielokrotnym próbowaniu różnych kombinacji znaków celem złamania hasła. Atak siłowy miał miejsce w 93% wykrytych ataków. W większości pozostałych przypadków dostęp do urządzenia IoT został uzyskany przy użyciu znanych luk w zabezpieczeniach.

Pułapki przygotowane przez badaczy z Kaspersky Lab były najcześciej atakowane przez sieci zainfekowanych routerów sieciowych (60% ataków). Wśród pozostałych zhakowanych gadżetów wykorzystanych do przeprowadzania ataków zidentyfikowano wiele różnych technologii, w tym urządzenia do obsługi telewizji satelitarnej i drukarki. Pułapki zarejestrowały nawet atak pochodzący z 33 pralek podłączonych do internetu.

Cyberprzestępcy decydują się wykorzystywać Internet Rzeczy do własnych celów z różnych względów, jednak najpopularniejszym powodem jest wzmocnienie ataków DDoS poprzez tworzenie sieci zainfekowanych urządzeń (tzw. botnety). Niektóre modyfikacje szkodliwego oprogramowania mają za zadanie wyłączyć konkurencyjne szkodliwe oprogramowanie, załatać własne luki w zabezpieczeniach oraz zamknąć usługi podatne na ataki, by uniknąć dalszych infekcji.

W porównaniu z komputerami i smartfonami może się wydawać, że urządzenia IoT nie są wystarczająco wydajne, aby zwróciły uwagę cyberprzestępców i były wykorzystywane do nielegalnych działań. Jednak brak wydajności rekompensuje ich liczba oraz fakt, że niektórzy producenci inteligentnych gadżetów nadal nie przywiązują zbyt wielkiej wagi do bezpieczeństwa swoich produktów. Nawet jeśli producenci zaczną teraz wyposażać swoje urządzenia w lepszą ochronę, minie trochę czasu, zanim stare, podatne na ataki urządzenia zostaną wycofane z domów i firm. Ponadto szkodliwe oprogramowanie dla Internetu Rzeczy dostosowuje się do potrzeb i ewoluuje w szybkim tempie, a cyberprzestępcy nieustannie wykrywają nowe luki w zabezpieczeniach. Z tego powodu produkty IoT stały się łatwym celem dla atakujących, którzy potrafią zmienić proste urządzenia w potężne maszyny wykorzystywane do nielegalnych działań, takich jak szpiegowanie, kradzież oraz szantaż – zauważa Michaił Kuzin, badacz ds. cyberbezpieczeństwa, Kaspersky Lab.

W celu ograniczenia ryzyka infekcji użytkownikom urządzeń IoT zaleca się następujące działania:

  • Instaluj aktualizacje dla oprogramowania układowego (firmware) w swoich urządzeniach, jak tylko zostaną udostępnione. Po wykryciu luki w zabezpieczeniach można ją usunąć, stosując łaty udostępniane w ramach aktualizacji.

  • Zawsze zmieniaj domyślne hasła. Stosuj złożone hasła zawierające zarówno, małe jak i wielkie litery, cyfry oraz symbole.

  • Uruchom ponownie urządzenie, gdy tylko zauważysz, że zachowuje się dziwnie. To pomoże pozbyć się aktualnego szkodliwego oprogramowania, nie zmniejszy jednak ryzyka ponownej infekcji.

Więcej informacji na temat ewolucji szkodliwego oprogramowania tworzonego z myślą o urządzeniach Internetu Rzeczy znajduje się na stronie https://r.kaspersky.pl/6wagB.


data ostatniej modyfikacji: 2018-09-18 12:21:17
Komentarze
 
Polityka Prywatności