Home Bezpieczeństwo Nowe urządzenia, stare metody. IoT wciąż na celowniku hakerów

Nowe urządzenia, stare metody. IoT wciąż na celowniku hakerów

0
0
113

Według prognoz poza smartfonami, tabletami i komputerami przeciętny Amerykanin do 2020 roku będzie miał 14 urządzeń połączonych z siecią, a mieszkaniec Europy Zachodniej – dziewięć[3]. Już w ubiegłym roku Interpol i FBI ostrzegały o konieczności zabezpieczania urządzeń IoT takich jak routery czy kamerki internetowe w stopniu równym komputerom[4]. Podatności, które także bez wiedzy użytkownika mogą wykorzystać cyberprzestępcy, posiada nawet 83% routerów[5].

Znane metody, niebezpieczne urządzenia

Liczba zagrożeń związanych z IoT zaobserwowanych przez analityków F-Secure Labs w 2018 r. wzrosła z 19 do 38 w porównaniu z rokiem poprzednim. W 87% odnotowanych przypadków przestępcy wykorzystali luki w urządzeniach oraz słabe hasła lub ich całkowity brak.

Giganci tacy jak Google czy Amazon poprawiają zabezpieczenia swoich inteligentnych urządzeń m.in. dzięki etycznym hakerom. Tak było w przypadku analityka firmy MWR Infosecurity, Marka Barnesa, który w 2017 r. jako pierwszy znalazł sposób na włamanie się do Echo. Na rynku ciągle jest jednak ogromna liczba urządzeń podatnych na ataki – ostrzega konsultant firmy F-Secure, Tom Gaffney.

Botnet wciąż żywy

Zagrożenia związane z Internetem rzeczy nie były powszechne aż do 2014 roku, gdy upubliczniono złośliwy kod źródłowy Gafgyt[6]. Jego cel stanowiły m.in. urządzenia BusyBox, telewizja przemysłowa czy cyfrowe rejestratory wideo. Niedługo potem kod został rozwinięty w złośliwe oprogramowanie Mirai, które w 2016 roku zainfekowało 2,5 mln inteligentnych urządzeń[7]. Według analizwciąż może ono być groźne. Około 59% ataków wykrytych przez honeypoty[8] F-Secure w 2018 r. było charakterystycznych dla sposobu rozprzestrzeniania sięMirai[9]. W ostatnich miesiącach posłużył on przestępcom m.in. do kopania kryptowalut (cryptojacking)[10].

Świadomi, ale nieostrożni

Coraz więcej korzystających z urządzeń IoT użytkowników ma obawy związane ze złośliwym oprogramowaniem czy prywatnością. We Francji wyraża je już 75% konsumentów, a w USA nawet 80%[11].

Często popełnianym błędem jest zostawianie domyślnych, standardowych ustawień jak np. konto administratora, w posiadanych urządzeniach. Użytkownicy powinni przede wszystkim zadbać o silne hasło oraz o regularne instalowanie aktualizacji. W przypadku zainfekowania danego systemu należy natychmiast zresetować urządzenie, zmienić dane uwierzytelniające oraz skontaktować się z dostawcą usług. W każdym przypadku warto jednak najpierw zastanowić się, czy podłączanie danego sprzętu do Internetu jest w ogóle konieczne – radzi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.



[1] Ang. Internet of Things, IoT

[2] Źródło: raport F-Secure Labs IoT Threat Landscape: Old Hacks, New Devices, 2019.

[6] Rodzaj złośliwego oprogramowania wykrywającego i zarażającego słabo zabezpieczone urządzenia z zakresu internetu rzeczy, a następnie przekształcającego je w botnety służące do przeprowadzania cyberataków.

[8] Sieć udających łatwy cel serwerów, które stanowią przynętę dla hakerów i ułatwiają ekspertom analizę złośliwego kodu.

[9] Źródło: raport F-Secure Labs IoT Threat Landscape: Old Hacks, New Devices, 2019.

[10] Wykorzystywanie mocy obliczeniowej zainfekowanego komputera do wykopywania kryptowalut. 

Dodaj komentarz

Przeczytaj również

Niemal co piąty Polak nie wie, czy był ofiarą internetowego oszustwa. Kto jest najbardziej narażony na ataki?

Ponad 17% Polaków nie jest pewnych czy padło ofiarą oszustwa w sieci. Aż 40% nie weryfikuj…