Закрыть [x]

Перейти на мобильную версию

Эксперимент Avast выявил тысячи атак на IoT-ловушки в России

10.10.2019

Компания Avast развернула в России (в Москве и Хабаровске) и других странах мира более 500 серверов-ловушек (Honeypots), выдающих себя за IoT-устройства, такие как стриминговые устройства, веб-камеры или роутеры. Их цель – доказать большое количество потенциальных атак, с которыми сталкиваются устройства умного дома.

Потенциальные злоумышленники просканировали более 500 ловушек 561 003 раз за два часа, а пять устройств, расположенных в России, сканировали 5 370 раз за два часа. Honeypots-ловушки расположили в России, Мексике, Франции, Германии, Южной Корее, Австралии, Великобритании, Австралии, Японии, Испании, Ирландии, Сингапуре, США и Индии.

При настройке ловушек исследователи Avast выбрали типичные подключенные устройства с открытыми портами, чтобы злоумышленники поверили, что подключаются к реальным роутерам, смарт-ТВ, веб-камерам или другим умным устройствам.

Цель ловушки – вычислить активность киберпреступников и изучить методы злоумышленников, которые полагают, что атакуют реальные устройства с реальными данными. Ловушки Avast были запрограммированы с открытыми портами, такими как TCP: 23 (протокол telnet), TCP: 22 (протокол ssh), TCP: 80 (протокол http), которые обычно находятся в подключенных к интернету устройствах, таких как роутеры, камеры слежения и умные телевизоры.

Чаще всего сканировались три порта: порт 8088, который обычно встречается в стриминговых устройствах и умных колонках, и порты Telnet 22 и SSH 23, которые часто присутствуют в роутерах. Согласно исследованию Avast, стриминговые устройства входят в топ-5 самых уязвимых в доме и две трети роутеров в России имеют слабые учетные данные или уязвимости программного обеспечения.

«Большинство людей не придают большого значения уязвимостям домашних устройств – умных колонок, телевизоров или лампочек, – так как считают, что не могут стать целью киберпреступников. Мы уже видели сотни тысяч подключенных устройств, которые используют как часть ботнета для DDoS-атак на популярные сайты и роутеры или для криптомайнинга», – сказал Михал Салат (Michal Salat), директор департамента анализа угроз Avast. – «Для многих, вероятно, не важно, используются ли их устройства для атак на других людей, однако они должны знать, что также могут стать целью хакеров. Злоумышленнику требуется всего одно взломанное устройство, чтобы взять под контроль всю домашнюю сеть. Собрав информацию о доме, злоумышленник может подвергнуть опасности как конфиденциальность данных владельцев, так и их физическую безопасность. Входной дверью для хакера может стать уязвимая кофеварка, чтобы затем шпионить за домочадцами с помощью умной колонки и камеры безопасности. Кроме того, подключенные устройства могут содержать GPS-данные, так что злоумышленник получит информацию о точном местонахождении устройства».

Судя по данным, три основных страны, из которых шли атаки, – это США, Нидерланды и Япония. Однако такие технологии, как виртуальные частные сети (VPN), сеть TOR или прокси-соединения через уже зараженное устройство, – методы, часто используемые злоумышленниками для маскировки источника атаки.

Узнать больше о способах повышения эффективности бизнес-процессов вы сможете на Девятой конференции «Повышение эффективности корпоративных бизнес-процессов», которая пройдет 14-15 ноября 2019 года в Москве.

Источник: RETAIL-LOYALTY.ORG

Наши конференции:


Комментарии