За год количество попыток взлома и заражения IoT-устройств возросло в 9 раз

«Лаборатория Касперского» опубликовала отчёт о трендах информационной безопасности в области Интернета вещей (Internet of Things, IoT). Исследования показали, что данная сфера продолжает оставаться в центре внимания киберпреступников, проявляющих всё больший интерес к уязвимым устройствам.

Сообщается, что за первые шесть месяцев 2019 года с помощью специальных серверов-ловушек Honeypots, выдающих себя за IoT-устройства (такие как смарт-ТВ, веб-камеры и роутеры), специалистам компании удалось зафиксировать более 105 млн атак на устройства Интернета вещей с 276 тысяч уникальных IP-адресов. Это примерно в девять раз больше, чем в аналогичном периоде 2018 года: тогда было зафиксировано около 12 млн атак с 69 тысяч IP-адресов.

Исследования показывают, что чаще всего взломанные и заражённые устройства Интернета вещей используются киберпреступниками для организации масштабных атак, направленных на отказ в обслуживании (Distributed Denial of Service, DDoS). Также скомпрометированные IoT-устройства задействуются злоумышленниками в качестве прокси-серверов для совершения других типов вредоносных действий.

По словам экспертов, основными проблемами Интернета вещей являются легко подбираемые пароли (очень часто на них стоят предустановленные заводские пароли, находящиеся в открытом доступе) и устаревшие прошивки устройств. При этом в лучшем случае обновления выходят со значительными опозданиями, в худшем — не выпускаются вовсе (иногда возможность апдейта даже не предусмотрена технически). Как результат, многие IoT-устройства взламываются с использованием тривиальных способов, таких как уязвимости в веб-интерфейсе. Почти все такие уязвимости критичны, но у производителя крайне ограниченные возможности по быстрому созданию патча и доставке его в виде обновления.

Подробнее с результатами аналитического исследования «Лаборатории Касперского» можно ознакомиться на сайте securelist.ru.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

© 3DNews