Internet Rzeczy w natarciu: szkodliwe oprogramowanie podwoiło się w porównaniu z 2016 rokiem


Raport Kaspersky Lab podnosi alarm: luki w oprogramowaniu sprzętowym i niezabezpieczone hasła to dwie główne przyczyny naruszeń

Jeśli liczba ataków hakerów wzrosła, jedną z głównych przyczyn, jak od dawna powtarzają eksperci ds. bezpieczeństwa IT, jest rozprzestrzenianie się obiektów Internetu Rzeczy, które są łatwym celem częściowo ze względu na ich bardzo kruche systemy ochrony.

Raport opublikowany przez Kaspersky Lab, znaną firmę na scenie cyberbezpieczeństwa, potwierdza ten niebezpieczny trend: tylko w maju 2017 r. badacze znaleźli 7 200 różnych rodzajów szkodliwego oprogramowania. Jest to ogromna liczba w porównaniu z wynikami z zeszłego roku, kiedy to odnotowano niespełna 3200 zagrożeń dla urządzeń IoT. Aby dojść do tych wyników, a tym samym zweryfikować słabość urządzeń Internetu Rzeczy, Kaspersky Lab przeprowadził eksperyment z wykorzystaniem honeypotów, czyli systemów komputerowych naśladujących działanie różnych urządzeń IoT. Po zaledwie kilku sekundach "łączenia" pułapek w sieć eksperci rosyjskiej firmy zarejestrowali pierwsze ataki.

Dlaczego hakerzy biorą na cel urządzenia Internetu Rzeczy

Za wzrostem liczby cyberwłamań na obiekty Internetu Rzeczy stoi wiele przyczyn, na co zwracają uwagę również badacze z Kaspersky Lab. Pierwszym z nich jest firmware, czyli podstawowe programy umożliwiające funkcjonowanie urządzeń. Hakerzy są w stanie odkryć i wykorzystać luki w oprogramowaniu, które nie jest często aktualizowane przez użytkowników. Co więcej, tylko nieliczne urządzenia posiadają system automatycznie naprawiający luki w zabezpieczeniach.

Jest jeszcze jeden powód braku bezpieczeństwa tych urządzeń: firmy ustawiają to samo hasło bezpieczeństwa na wszystkich urządzeniach. Co więcej, odkrycie wstępnie ustawionych danych uwierzytelniających urządzenia jest dla hakerów dziecinnie proste. A jest jeszcze gorzej. Niektórzy użytkownicy nawet nie sprawdzają, czy urządzenie posiada klucz bezpieczeństwa. Ze wszystkim, co się z tym wiąże. W rzeczywistości istnieją strony w Internecie, takie jak Shodan, które zbierają wszystkie niezabezpieczone obiekty IoT.


Ataki IoT: jakie są konsekwencje?

Skutki tych ataków są bardzo poważne. Zaczynając od tego, że skompromitowany przedmiot pozwala hakerom wejść w naszą najbardziej intymną sferę. Weźmy na przykład kamery IP. I to nie wszystko. Zhakowane urządzenie może zostać wykorzystane przez hakerów do budowy botnetów, sieci komputerów-zombie gotowych do przeprowadzenia ataku na dużą skalę, jak w przypadku niesławnego ataku DDoS.


Jak się chronić

W związku z tym ważne jest, aby chronić swoje urządzenia IoT przed hakerami. Przede wszystkim należy sprawdzić, czy urządzenie jest chronione hasłem. Następnie ważne jest, aby stale aktualizować urządzenie, a tym samym usuwać wszelkie luki w zabezpieczeniach.