Liczba szkodliwego oprogramowania atakującego urządzenia Internetu Rzeczy wzrosła ponad dwukrotnie w 2017 r.

20 czerwca, 2017

Inteligentne urządzenia — takie jak smartwatch, smart TV, ruter czy aparat — są ze sobą połączone i tworzą coraz bardziej rozpowszechnione zjawisko Internetu Rzeczy, czyli sieci urządzeń wyposażonych we wbudowaną technologię, która pozwala im współdziałać ze sobą lub ze środowiskiem zewnętrznym. Ze względu na dużą liczbę i różnorodność urządzeń Internet Rzeczy stał się atrakcyjnym celem dla cyberprzestępców. Po włamaniu się do nich przestępcy mogą szpiegować użytkowników, szantażować ich, a nawet uczynić ich bezwiednymi wspólnikami w przestępstwie. Co gorsze, sieci zainfekowanych urządzeń (tzw. botnety) — takie jak Mirai i Hajime — świadczą o tym, że zagrożenie jest coraz większe.

Eksperci z Kaspersky Lab przeprowadzili badanie dotyczące szkodliwego oprogramowania IoT w celu określenia powagi sytuacji. Badacze rozstawili pułapki (tzw. honeypoty) — sztuczne sieci, które symulują różne urządzenia Internetu Rzeczy (rutery, kamery połączone siecią itd.) — aby obserwować próby ataków szkodliwego oprogramowania. Nie musieli długo czekać: ataki z wykorzystaniem znanych i nieznanych wcześniej próbek szkodliwego oprogramowania rozpoczęły się niemal natychmiast po uruchomieniu pułapek.

attacks
Ilość ataków na sieć honeypotów od stycznia do kwietnia 2017 roku.

Najważniejsze wnioski z badania

  • Celem większości ataków zarejestrowanych przez ekspertów z Kaspersky Lab były cyfrowe urządzenia do zapisu wideo lub kamery IP (63%), natomiast 20% przypadków stanowiły ataki na urządzenia sieciowe, w tym rutery, modemy DSL itd. Około 1% ataków było wymierzonych w popularne urządzenia takie jak drukarki czy inteligentny sprzęt domowy.
  • W pierwszej trójce państw o największej liczbie zaatakowanych urządzeń IoT znalazły się Chiny (17%), Wietnam (15%) oraz Rosja (8%) — w każdym z nich występuje ogromna liczba zainfekowanych maszyn. Dalej uplasowała się Brazylia, Turcja oraz Tajwan — udział każdego z tych państw wynosił 7%.
  • Podczas eksperymentu badacze zebrali informacje dotyczące ponad siedmiu tysięcy próbek szkodliwego oprogramowania stworzonych specjalnie z myślą o włamywaniu się do urządzeń połączonych z siecią.
  • Według ekspertów przyczyna wskazanego wzrostu jest prosta: Internet Reczy jest kruchy i wystawiony na ataki cyberprzestępców. Zdecydowana większość sprzętu tego typu posiada system operacyjny oparty na Linuksie, co ułatwia przeprowadzenie ataków — znając platformę docelową, przestępcy mogą tworzyć szkodliwy kod, przy pomocy którego można zaatakować jednocześnie ogromną liczbę urządzeń.

Zagrożenie jest istotne ze względu na jego ogromy zasięg. Według ekspertów z branży już teraz istnieje ponad 6 miliardów inteligentnych urządzeń na całym świecie. Większość z nich nie posiada żadnego rozwiązania bezpieczeństwa, a ich producenci zwykle nie udostępniają aktualizacji bezpieczeństwa ani nowych wersji oprogramowania. To oznacza, że istnieją miliony podatnych na potencjalne ataki urządzeń — a być może nawet urządzeń, które zostały już zainfekowane.   

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.29","wc_post_id":"18523","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","is_email_field_required":"1","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"345dce2522","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->