Internet Rzeczy coraz częściej atakowany przez hakerów. Celem są nawet zmywarki do naczyń

Świeży raport opublikowany przez firmę Kaspersky Lab nie pozostawia złudzeń: liczba zagrożeń dotyczących urządzeń w ramach Internetu Rzeczy rośnie w niepokojącym tempie. Okazuje się, że w pierwszej połowie 2018 roku rozpoznano już ponad 120 tysięcy modyfikacji szkodliwego oprogramowania wykorzystywanego do ataków na urządzenia podłączone do Internetu, a to ponad trzykrotnie więcej niż w całym roku 2017.

Hakerzy atakują nawet podłączone do internetu zmywarki (depositphotos)
Hakerzy atakują nawet podłączone do internetu zmywarki (depositphotos)
Oskar Ziomek

18.09.2018 | aktual.: 21.09.2018 15:38

Niebezpieczny trend kontynuowany jest od 2016 roku i na razie nic nie wskazuje na to, by miał się zmienić. Jak dowiadujemy się z raportu, najczęstszym zagrożeniem są niezmiennie siłowe ataki na hasła, które pojawiły się w przypadku aż 93 proc. odnotowanych ataków. W większości pozostałych sytuacji, hakerzy uzyskiwali dostęp do urządzeń w wyniku wykorzystania powszechnie znanych luk w ich oprogramowaniu.

Ponad połowa ataków przeprowadzana jest przez sieci zainfekowanych routerów, co udało się ustalić na podstawie danych zebranych przez pułapki przygotowane przez badaczy z Kaspersky Lab. W pozostałych przypadkach wykorzystywane są natomiast różne inne urządzenia Internetu Rzeczy, w tym drukarki czy sprzęty do obsługi telewizji satelitarnej. Co ciekawe, jeden z ataków został nawet zrealizowany za pomocą kilkudziesięciu podłączonych do internetu zmywarek do naczyń.

Liczba wykrytych modyfikacji malware, które wykorzystywane są w atakach na urządzenia Internetu Rzeczy. Dane z 2018r. pochodzą jedynie z pierwszej połowy roku. Źródło: Kaspersky Lab.
Liczba wykrytych modyfikacji malware, które wykorzystywane są w atakach na urządzenia Internetu Rzeczy. Dane z 2018r. pochodzą jedynie z pierwszej połowy roku. Źródło: Kaspersky Lab.

Głównym celem atakujących jest wykorzystywanie sprzętu z Internetu Rzeczy do wzmacniania innych ataków, najczęściej DDoS. Niektóre modyfikacje szkodliwego oprogramowania mają jednak także inne cele. Przykładem może być usuwanie innych infekcji czy wręcz zamykanie podatnych na atak usług w urządzeniu, by zapobiec pobraniu innego, szkodliwego oprogramowania, które mogłoby zakłócić działanie pożądane w danej chwili przez atakującego.

W porównaniu z komputerami i smartfonami może się wydawać, że urządzenia IoT nie są wystarczająco wydajne, aby zwróciły uwagę cyberprzestępców i były wykorzystywane do nielegalnych działań. Jednak brak wydajności rekompensuje ich liczba oraz fakt, że niektórzy producenci inteligentnych gadżetów nadal nie przywiązują zbyt wielkiej wagi do bezpieczeństwa swoich produktów (...) Z tego powodu produkty IoT stały się łatwym celem dla atakujących, którzy potrafią zmienić proste urządzenia w potężne maszyny wykorzystywane do nielegalnych działań, takich jak szpiegowanie, kradzież oraz szantaż – zauważa Michaił Kuzin, badacz ds. cyberbezpieczeństwa z firmy Kaspersky Lab.

Jak zwykle w takich sytuacjach zwraca się uwagę na znaczenie bieżących aktualizacji oprogramowania urządzeń i konieczność zmiany domyślnych haseł na własne, które będą wystarczająco złożone, by zmniejszyć prawdopodobieństwo szybkiego wykonania skutecznego ataku siłowego. Kaspersky sugeruje dodatkowo, by w przypadku spostrzeżenia dziwnego zachowania dowolnego urządzenia podłączonego do internetu, szybko je wyłączyć, co może pozwolić przerwać działanie szkodliwego oprogramowania, choć oczywiście nie będzie stanowiło recepty na ewentualną inną infekcję w przyszłości.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
sprzetinternetbezpieczeństwo
Wybrane dla Ciebie
Komentarze (77)