Rambler's Top100
Реклама
 
Все новости Новости отрасли

Эксперты проанализировали ландшафт киберугроз для интернета вещей

22 сентября 2023

В новом отчёте «Обзор угроз для IoT-устройств в 2023 году» исследователи «Лаборатории Касперского» рассказали про сотни обнаруженных в даркнете объявлений о продаже услуг по проведению DDoS -атак с использованием умных устройств, конкуренции между атакующими за контроль над заражёнными гаджетами и топ-стран, откуда чаще всего пытаются заражать устройства IoT .

Самая востребованная «IoT-услуга» в даркнете. По данным аналитиков сервиса Kaspersky Digital Footprint Intelligence, одна из наиболее востребованных услуг в даркнете, связанных с интернетом вещей, — DDoS. Упоминания ботнетов на основе умных устройств, которые используются для проведения подобных атак, стали чаще встречаться в объявлениях на различных теневых форумах. Всего за первую половину 2023 года аналитики сервиса Kaspersky Digital Footprint Intelligence обнаружили в даркнете более 700 таких объявлений.

Цена этой услуги зависит от множества факторов, влияющих на сложность атаки, среди которых: наличие у жертвы защиты от DDoS , наличие капчи и JavaScript -верификации. В общей сложности стоимость атаки варьируется от 20 долларов США за сутки до 10 тысяч долларов США за месяц. В среднем в изученных объявлениях такая услуга предлагалась за 63,5 доллара США за сутки или 1350 долларов США за месяц.

Продаются в даркнете и услуги по взлому устройств интернета вещей. В частности, злоумышленники ищут соответствующие эксплойты к уязвимостям нулевого дня.

Спектр угроз для подключённых устройств. В числе прочих типов вредоносного ПО, нацеленного на интернет вещей, — программы-вымогатели, майнеры, инструменты для смены DNS-сервера. Иногда заражённые устройства используются в качестве прокси-серверов — промежуточных узлов в сети, перенаправляющих трафик злоумышленника через себя, таким образом затрудняя его отслеживание.

Одна из ключевых особенностей вредоносного ПО для интернета вещей — существование множества различных семейств, в основе которых лежит обнаруженный в 2016 году зловред Mirai. В результате между злоумышленниками возникла жёсткая конкуренция, они борются друг с другом за контроль над устройствами. Поэтому зловреды для интернета вещей постепенно начали включать в себя функции для «нейтрализации» конкурентов непосредственно на заражённом устройстве и предотвращения его повторного заражения. Наиболее популярная тактика закрепления доступа — добавление правил сетевого экрана, блокирующих попытки подключения к устройству. Несколько реже используется отключение сервисов удалённого управления устройством либо завершение чужих процессов и удаление чужих файлов.

Как заражают IoT -устройства. Наиболее распространённый метод заражения умных устройств — перебор паролей к сервисам, использующим протокол Telnet и SSH. Так, за первую половину 2023 года 97,91% зафиксированных попыток перебора паролей, зафиксированных ханипотами — специальными ловушками для злоумышленников, были направлены на протокол Telnet и 2,09% — на SSH. Больше всего таких атак было отмечено в Китае, Индии и США, а сами атаки шли чаще всего из Китая, Пакистана и России.

К компрометации устройства также могут приводить и уязвимости в работающих на нём сервисах. Часто с их помощью злоумышленники внедряют вредоносные команды при выполнении запросов к веб-интерфейсу.

«Количество умных устройств растёт. Портал Statista прогнозирует, что к 2030 году оно превысит 29 миллиардов. Первые массовые атаки на интернет вещей с использованием вредоносного ПО были зафиксированы ещё в 2008 году, и с тех пор подобных атак становится только больше. „Лаборатория Касперского“ призывает производителей поставить в приоритет кибербезопасность как потребительских, так и промышленных устройств интернета вещей. Мы считаем, что для таких устройств важно сделать обязательным изменение пароля по умолчанию, а также регулярно выпускать патчи к обнаруженным уязвимостям. Наше исследование подчёркивает необходимость ответственного подхода к обеспечению безопасности интернета вещей со стороны производителей, чтобы они проактивно защищали пользователей», — комментирует Ярослав Шмелёв, эксперт «Лаборатории Касперского» по кибербезопасности. 

Источник: Лаборатория Касперского

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.