Strona główna / Chmura / Nowe urządzenia, stare metody. IoT wciąż na celowniku hakerów
środa 08 maj 2019 | Robert Kamiński
Nowe urządzenia, stare metody. IoT wciąż na celowniku hakerów
Liczba zagrożeń związanych z Internetem rzeczy[1] podwoiła się w 2018 r.[2] Jak wynika z analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody – aż 87% ataków wykorzystuje luki w zabezpieczeniach urządzeń lub słabe hasła.

WedÅ‚ug prognoz poza smartfonami, tabletami i komputerami przeciÄ™tny Amerykanin do 2020 roku bÄ™dzie miaÅ‚ 14 urzÄ…dzeÅ„ połączonych z sieciÄ…, a mieszkaniec Europy Zachodniej – dziewięć[3]. Już w ubiegÅ‚ym roku Interpol i FBI ostrzegaÅ‚y o koniecznoÅ›ci zabezpieczania urzÄ…dzeÅ„ IoT takich jak routery czy kamerki internetowe w stopniu równym komputerom[4]. PodatnoÅ›ci, które także bez wiedzy użytkownika mogÄ… wykorzystać cyberprzestÄ™pcy, posiada nawet 83% routerów[5].

Znane metody, niebezpieczne urzÄ…dzenia

Liczba zagrożeÅ„ zwiÄ…zanych z IoT zaobserwowanych przez analityków F-Secure Labs w 2018 r. wzrosÅ‚a z 19 do 38 w porównaniu z rokiem poprzednim. W 87% odnotowanych przypadków przestÄ™pcy wykorzystali luki w urzÄ…dzeniach oraz sÅ‚abe hasÅ‚a lub ich caÅ‚kowity brak.

Giganci tacy jak Google czy Amazon poprawiajÄ… zabezpieczenia swoich inteligentnych urzÄ…dzeÅ„ m.in. dziÄ™ki etycznym hakerom. Tak byÅ‚o w przypadku analityka firmy MWR Infosecurity, Marka Barnesa, który w 2017 r. jako pierwszy znalazÅ‚ sposób na wÅ‚amanie siÄ™ do Echo. Na rynku ciÄ…gle jest jednak ogromna liczba urzÄ…dzeÅ„ podatnych na ataki – ostrzega konsultant firmy F-Secure, Tom Gaffney.

Botnet wciąż żywy

Zagrożenia zwiÄ…zane z Internetem rzeczy nie byÅ‚y powszechne aż do 2014 roku, gdy upubliczniono zÅ‚oÅ›liwy kod źródÅ‚owy Gafgyt[6]. Jego cel stanowiÅ‚y m.in. urzÄ…dzenia BusyBox, telewizja przemysÅ‚owa czy cyfrowe rejestratory wideo. NiedÅ‚ugo potem kod zostaÅ‚ rozwiniÄ™ty w zÅ‚oÅ›liwe oprogramowanie Mirai, które w 2016 roku zainfekowaÅ‚o 2,5 mln inteligentnych urzÄ…dzeÅ„[7]. WedÅ‚ug analizwciąż może ono być groźne. OkoÅ‚o 59% ataków wykrytych przez honeypoty[8] F-Secure w 2018 r. byÅ‚o charakterystycznych dla sposobu rozprzestrzeniania siÄ™Mirai[9]. W ostatnich miesiÄ…cach posÅ‚użyÅ‚ on przestÄ™pcom m.in. do kopania kryptowalut (cryptojacking)[10].

Świadomi, ale nieostrożni

Coraz wiÄ™cej korzystajÄ…cych z urzÄ…dzeÅ„ IoT użytkowników ma obawy zwiÄ…zane ze zÅ‚oÅ›liwym oprogramowaniem czy prywatnoÅ›ciÄ…. We Francji wyraża je już 75% konsumentów, a w USA nawet 80%[11].

CzÄ™sto popeÅ‚nianym błędem jest zostawianie domyÅ›lnych, standardowych ustawieÅ„, jak np. konto administratora, w posiadanych urzÄ…dzeniach. Użytkownicy powinni przede wszystkim zadbać o silne hasÅ‚o oraz o regularne instalowanie aktualizacji. W przypadku zainfekowania danego systemu należy natychmiast zresetować urzÄ…dzenie, zmienić dane uwierzytelniajÄ…ce oraz skontaktować siÄ™ z dostawcÄ… usÅ‚ug. W każdym przypadku warto jednak najpierw zastanowić siÄ™, czy podłączanie danego sprzÄ™tu do Internetu jest w ogóle konieczne – radzi Karolina MaÅ‚agocka, ekspert ds. prywatnoÅ›ci w firmie F-Secure.



[1] Ang. Internet of Things, IoT

[2] ŹródÅ‚o: raport F-Secure Labs IoT Threat Landscape: Old Hacks, New Devices, 2019.

[6] Rodzaj zÅ‚oÅ›liwego oprogramowania wykrywajÄ…cego i zarażajÄ…cego sÅ‚abo zabezpieczone urzÄ…dzenia z zakresu internetu rzeczy, a nastÄ™pnie przeksztaÅ‚cajÄ…cego je w botnety sÅ‚użące do przeprowadzania cyberataków.

[8] Sieć udajÄ…cych Å‚atwy cel serwerów, które stanowiÄ… przynÄ™tÄ™ dla hakerów i uÅ‚atwiajÄ… ekspertom analizÄ™ zÅ‚oÅ›liwego kodu.

[9] ŹródÅ‚o: raport F-Secure Labs IoT Threat Landscape: Old Hacks, New Devices, 2019.

[10] Wykorzystywanie mocy obliczeniowej zainfekowanego komputera do wykopywania kryptowalut. 

F secure

Podobne artykuły
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej