Množství útoků na IoT zařízení neustále stoupá. Tento trend způsobuje čím dál větší oblíbenost chytrých (síťově propojených a interaktivních) zařízení u koncových uživatelů i různých organizací a zároveň jejich slabé zabezpečení. Díky tomu se v očích kyberzločinců stávají velmi lákavým cílem, který chtějí zneužít ve svůj finanční zisk. Využívají sítě infikovaných chytrých zařízení k provedení DDoS útoků nebo jako proxy pro jiné druhy škodlivých aktivit. Aby odborníci z Kaspersky zjistili více o tom, jak tyto útoky fungují, a tudíž jak se proti nim účinně bránit, vytvářejí tzv. honeypots. To jsou zařízení, sloužící jako návnada, která přitahují pozornost kyberzločinců a zároveň analyzují jejich činnost.
Analýza dat z honeypotů ukázala, že útoky na IoT zařízení nebývají sofistikované. Většinou jde o nenápadné infekce, kterých si uživatel nemusí ani všimnout. Malwarová rodina Mirai, která je odpovědná za 39 % útoků, využívá exploity. Díky tomu jsou tyto botnety schopné prostřednictvím starých nezazáplatovaných zranitelností proniknout do zařízení a ovládat je. Další velmi účinnou technikou je prolomení hesel hrubou silou (tzv. brute-forcing). Využívá ji druhá nejpočetnější malwarová rodina – Nyadrop, která byla zaznamenána ve 38,57 % útoků, přičemž často slouží jako downloader malwaru Mirai. Třetí nejběžnější botnet ohrožující chytrá zařízení je Gafgyt. Byl detekován na 2,12 % zařízení a rovněž využívá brutální sílu.
Odborníkům se navíc povedlo identifikovat i regiony, z nichž pocházelo v prvním pololetí nejvyšší procento infekcí. Této statistice dominuje Čína s 30 %, na druhém místě je Brazílie s 19 % a následuje Egypt s 12 %. Před rokem, v prvním pololetí 2018, byla situace mírně odlišná – na prvním místě byla Brazílie (28 %), následovaná Čínou (14 %) a Japonskem (11 %).
Počet chytrých zařízení, která nás obklopují, neustále narůstá a v důsledku toho jsme svědky i narůstající intenzity kyberútoků, které jsou na ně zacílené. Soudě podle velkého množství útoků a vytrvalosti zločinců lze říct, že je internet věcí lukrativní oblastí pro útočníky, kteří používají i velmi primitivní metody jako je uhádnutí hesla a přihlašovacího jména. Je to daleko snazší, než si většina lidí myslí. Nejčastější kombinací totiž je „support/support“, „admin/admin“ nebo „default/default“. Přitom je velmi jednoduché si změnit přihlašovací údaje a nastavit silné heslo. Proto bychom chtěli všechny nabádat k tomu, aby si našli pět minut času a tuto změnu provedli,“ říká Dan Demeter, bezpečnostní odborník ze společnosti Kaspersky.
Odborníci Kaspersky doporučují následující opatření, aby chytrá zařízení byla v bezpečí:
- Nainstalujte aktualizace firmwaru hned, jak jsou dostupné. Díky tomu se opraví všechny zranitelnosti, které se v zařízení objeví.
- Vždy změňte přednastavená hesla. Používejte silná hesla, která kombinují malá a velká písmena, číslice a speciální znaky.
- Pokud se zařízení chová divně, přebootujte ho. Díky tomu se zbavíte existujícího malwaru, ale neochrání vás to před případnou další infekcí.
- Omezte přístup k zařízení IoT prostřednictvím lokální VPN. Budete k němu mít stále přístup prostřednictvím „domovské“ sítě, znepřístupníte ho ale širokému internetu. Využijte například jednoduché open-source VPN řešení Wireguard.
Firmy by se měly řídit následujícími doporučeními:
- Využívejte „Threat Data Feeds“ abyste mohli blokovat síťová připojení pocházející ze škodlivých síťových adres, která detekovali bezpečnostní odborníci.
- Ujistěte se, že software na všech zařízeních má nainstalované nejnovější aktualizace. Neaktualizovaná zařízení by měla být používána mimo síť, kam nemají přístup neautorizovaní uživatelé.
Celý report o zabezpečení IoT zařízení si můžete přečíst na blogu Securelist.com.
Tento článek máteje zdarma. Když si předplatíte HN, budete moci číst všechny naše články nejen na vašem aktuálním připojení. Vaše předplatné brzy skončí. Předplaťte si HN a můžete i nadále číst všechny naše články. Nyní první 2 měsíce jen za 40 Kč.
- Veškerý obsah HN.cz
- Možnost kdykoliv zrušit
- Odemykejte obsah pro přátele
- Ukládejte si články na později
- Všechny články v audioverzi + playlist