Ma már az IoT a kiberbűnözők kiemelt célpontja

Tűzvonalban az IoT: több mint 100 millió támadás érte az okos eszközöket 2019 első félévében a Kaspersky adatai szerint.

Az év első hat hónapjában a Kaspersky csapdái (ún. „honeypotjai”) – vagyis a különféle internetre csatlakoztatott eszközök és alkalmazások virtuális másolatainak hálózatai – több mint 105 millió támadást észleltek, amelyek 276 ezer egyedi IP-címről érkeztek az IoT-eszközökre.

Ez a szám a hétszerese a 2018 első félévében regisztrált értéknek, amikor is csak mintegy 12 millió, összesen 69 ezer IP-címről jövő támadást észleltek a szakemberek. A kiberbűnözők az IoT-termékek biztonsági gyengeségeit kiaknázva egyre gyakrabban intéznek támadásokat azzal a céllal, hogy IoT-botneteket hozzanak létre és azok segítségével pénz keressenek. Többek között ez az egyik megállapítása az „IoT: a malware story” (vagyis: IoT: egy malware-történet) című jelentésnek, amely a 2019 első félévében végzett honeypot-tevékenységeket vizsgálja.

Trend

A Kaspersky frissen közölt, saját adatokra támaszkodó felmérése szerint az IoT-eszközöket érő kibertámadások száma robbanásszerű növekedést mutat, és bár egyre több magánember és szervezet vásárol „okos” (hálózatba kapcsolt és interaktív) eszközöket, mint például routereket vagy DVR (digitális videofelvevő) biztonsági kamerákat, nem mindenki gondol arra, hogy ezeket érdemes lenne megvédeni a támadásoktól.

A kiberbűnözők azonban egyre több pénzszerzési lehetőséget vélnek felfedezni az említett kütyük gyengeségeinek kiaknázásában – fogalmaz a jelentés. Fertőzött okoseszközökből álló hálózatokkal hajtanak végre DDoS-támadásokat, vagy proxyként használják őket más kártékony tevékenységekhez. A Kaspersky szakemberei azért, hogy több információt szerezzenek meg a fenti támadások működéséről és megelőzési lehetőségeikről, csapdákat (ún. „honeypotokat”, mézesbödönöket) állítottak fel a kiberbűnözők figyelmének odavonzására és tevékenységeik elemzésére.

Eredmények

A csapdákból begyűjtött adatok elemzése azt mutatja, hogy az IoT-eszközök elleni támadások általában nem kifinomultak, de lopakodó jellegűek, így a felhasználók talán észre sem veszik, hogy az eszközeiket éppen kihasználják. A támadások 39%-a mögötti malware-család – a Mirai – képes exploitokat használni, ami azt jelenti, hogy ezek a botnetek a régi, javítatlan sérülékenységeken keresztül tudnak átjutni az eszközre, és megszerzik felette az irányítást. Egy másik technika az úgynevezett brute force jelszófeltörés; ezt a módszert a listán sorrendben a második legelterjedtebb malware-család, a Nyadrop alkalmazza. A Nyadrop a támadások 38,57%-áért volt felelős; sokszor a Mirai letöltő linkjeként alkalmazták. Ez a malware-család már jó pár éve az egyik legaktívabb fenyegetésnek tekinthető. Az okoseszközöket fenyegető harmadik leggyakoribb botnet a Gafgyt (2,12%), mely szintén a brute force módszert alkalmazza.

A kutatók ezen felül azokat a területeket is be tudták azonosítani, amelyeket a legtöbbször ért fertőzés 2019 első félévében. Ezek a következők: Kína (az összes támadás 30%-ára ebben az országban került sor), majd Brazília (19%) és végül Egyiptom (12%). 2018 első félévében még más volt a helyzet, akkor Brazília vezette a listát 28%-kal, a második helyen Kína állt 14%-kal, őt pedig Japán követte 11%-kal.

„Ahogy az embereket egyre jobban körülveszik az okoseszközök, annak lehetünk tanúi, hogy az IoT elleni támadások egyre intenzívebbé válnak. A támadások megnövekedett számából és a bűnözők állhatatosságából ítélve kijelenthetjük, hogy az IoT gyümölcsöző területet jelent a támadóknak, akik akár a legprimitívebb módszereket is használhatják, mint például a jelszó- és felhasználónév-kombinációk találgatása. Ez egyébként sokkal könnyebb, mint ahogy azt a legtöbben gondolnák, ugyanis a leggyakoribb kombinációk általában a következők: „support/support”, ezt követi az „admin/admin” és a „default/default”. Az alapértelmezett jelszót elég könnyű megváltoztatni, ezért mindenkinek azt tanácsoljuk, hogy végezze el ezt az egyszerű műveletet az okoseszközeinek biztonsága érdekében” – mondta Dan Demeter, a Kaspersky biztonsági kutatója.

Azóta történt

Előzmények