Home Bezpieczeństwo Nokia Threat Intelligence Report ujawnia gwałtowny wzrost złośliwej aktywności botnetów IoT

Nokia Threat Intelligence Report ujawnia gwałtowny wzrost złośliwej aktywności botnetów IoT

0
0
79

Liczba urządzeń IoT (botów) biorących udział w atakach DDoS z wykorzystaniem botnetów wzrosła z około 200 000 rok temu do około 1 miliona urządzeń

Najnowszy Nokia Threat Intelligence Report opublikowany dzisiaj wykazał, że ruch DDoS (Distributed Denial of Service) generowany przez botnety IoT, pochodzący z dużej liczby niezabezpieczonych urządzeń IoT mających na celu zakłócenie usług sieci telekomunikacyjnych dla milionów użytkowników, wzrósł pięciokrotnie w ciągu ostatniego roku, po inwazji Rosji na Ukrainę i wynikającej z niej rosnącej liczby grup hakerskich kierowanych zyskiem, prowadzonych przez cyberprzestępców.

Ten gwałtowny wzrost, uzupełniony również przez zwiększone wykorzystanie urządzeń IoT przez konsumentów na całym świecie, został zauważony na początku konfliktu rosyjsko-ukraińskiego, ale od tego czasu rozprzestrzenił się na inne części świata, przy czym ataki DDoS z wykorzystaniem botnetów były wykorzystywane do zakłócania sieci telekomunikacyjnych oraz innej krytycznej infrastruktury i usług. Liczba urządzeń IoT (botów) biorących udział w atakach DDoS z wykorzystaniem botnetów wzrosła z około 200 000 rok temu do około 1 miliona urządzeń, generując ponad 40% całego ruchu DDoS obecnie.

Najczęstszym oprogramowaniem złośliwym w sieciach telekomunikacyjnych okazał się być bot malware, który skanuje podatne urządzenia, taktyka kojarzona z różnymi botnetami IoT. Na świecie istnieją miliardy urządzeń IoT, takich jak inteligentne lodówki, czujniki medyczne i inteligentne zegarki; wiele z nich ma słabe zabezpieczenia.

Raport Threat Intelligence wykazał również, że liczba trojanów atakujących osobiste informacje bankowe w urządzeniach mobilnych podwoiła się do 9%, narażając miliony użytkowników na całym świecie na zwiększone ryzyko kradzieży ich osobistych informacji finansowych i kart kredytowych. Trojan jest szkodliwym kodem oprogramowania podszywającym się pod bezpieczny do użytku.

Dodaj komentarz

Przeczytaj również

Technologie cloud-native zyskują na popularności. Jakie korzyści dają i w jakich sektorach są wykorzystywane?

Badania pokazują, że technologie chmurowe i konteneryzacja mają coraz większe znaczenie dl…