Τα honeypots της Kaspersky – δίκτυα εικονικών αντιγράφων διάφορων συσκευών και εφαρμογών που συνδέονται με το διαδίκτυο – έχουν εντοπίσει 105.000.000 επιθέσεις σε IoT συσκευές που προέρχονται από 276.000 μοναδικές διευθύνσεις IP κατά τους πρώτους έξι μήνες του έτους.
Ο αριθμός αυτός είναι περίπου εννέα φορές μεγαλύτερος σε σύγκριση με αυτόν του πρώτου εξαμήνου του 2018, όταν εντοπίστηκαν περίπου 12.000.000 επιθέσεις που προέρχονταν από 69.000 διευθύνσεις IP. Αξιοποιώντας την αδύναμη ασφάλεια των IoT προϊόντων, οι ψηφιακοί εγκληματίες εντείνουν τις επιθέσεις τους με στόχο να αποκτήσουν έσοδα από IoT botnets. Αυτό και άλλα ευρήματα αποτελούν μέρος της έκθεσης “IoT: μια ιστορία κακόβουλου λογισμικού” για τη δραστηριότητα των honeypots το πρώτο εξάμηνο του 2019.
Οι ψηφιακές επιθέσεις με στόχο IoT συσκευές βρίσκονται σε άνθηση, καθώς ακόμα κι αν όλο και περισσότεροι άνθρωποι και οργανισμοί αγοράζουν «έξυπνες» (συνδεδεμένες στο δίκτυο και διαδραστικές) συσκευές, όπως routers ή κάμερες ασφαλείας DVR, δεν τις θεωρούν όλοι άξιες προστασίας. Ωστόσο, οι ψηφιακοί εγκληματίες βλέπουν όλο και περισσότερες οικονομικές ευκαιρίες για την εκμετάλλευση τέτοιων gadget. Χρησιμοποιούν δίκτυα «μολυσμένων» έξυπνων συσκευών για τη διεξαγωγή επιθέσεων DDoS ή ως διακομιστή μεσολάβησης για άλλους τύπους κακόβουλων ενεργειών. Για να μάθουν περισσότερα σχετικά με το πώς αυτές οι επιθέσεις λειτουργούν και πώς να τις αποτρέψουν, οι ειδικοί της Kaspersky εγκατέστησαν honeypots ως δόλωμα για να τραβήξουν την προσοχή των ψηφιακών εγκληματιών και να αναλύσουν τις δραστηριότητές τους.
Με βάση την ανάλυση δεδομένων που συλλέχθηκαν από τα honeypots, οι επιθέσεις εναντίον ΙοΤ συσκευών δεν είναι συνήθως εξελιγμένες αλλά καταφέρνουν να μην γίνονται αντιληπτές, καθώς οι χρήστες μπορεί να μην προσέξουν καν ότι οι συσκευές τους γίνονται αντικείμενο εκμετάλλευσης. Η οικογένεια κακόβουλου λογισμικού πίσω από το 39% των επιθέσεων-Mirai-είναι σε θέση να χρησιμοποιεί exploits, πράγμα που σημαίνει ότι αυτά τα botnets μπορούν να «γλιστρήσουν» μέσα από παλιές, μη επιδιορθωμένες ευπάθειες στη συσκευή και να τις ελέγξουν. Μια άλλη τεχνική είναι το brute-forcing κωδικών πρόσβασης, η οποία είναι η μέθοδος που επιλέγει η δεύτερη πιο διαδεδομένη οικογένεια κακόβουλου λογισμικού στη λίστα – Nyadrop.
Για να διατηρήσουν τις συσκευές τους ασφαλείς, η Kaspersky συνιστά στους χρήστες:
• Εγκαταστήστε ενημερώσεις για το υλικολογισμικό που χρησιμοποιείτε το συντομότερο δυνατό. Μόλις εντοπιστεί ένα θέμα ευπάθειας, μπορεί να διορθωθεί μέσω ενημερωμένων εκδόσεων κώδικα εντός των ενημερώσεων.
• Πάντα να αλλάζετε προ-εγκατεστημένους κωδικούς πρόσβασης. Χρησιμοποιήστε πολύπλοκους κωδικούς πρόσβασης που περιλαμβάνουν κεφαλαία και πεζά γράμματα, αριθμούς και σύμβολα αν είναι δυνατόν.
• Επανεκκινήστε μια συσκευή αμέσως μόλις νομίζετε ότι συμπεριφέρεται παράξενα. Μπορεί να βοηθήσει να απαλλαγείτε από υπάρχον κακόβουλο λογισμικό, αλλά αυτό δεν μειώνει τον κίνδυνο άλλης «μόλυνσης».
• Διατηρήστε την πρόσβαση σε ΙοΤ συσκευές περιορισμένη μέσω ενός τοπικού VPN, το οποίο θα σας επιτρέπει να έχετε πρόσβαση σε αυτές από το «οικιακό» σας δίκτυο αντί να βρίσκονται εκτεθειμένες δημοσίως στο διαδίκτυο.
Η Kaspersky συνιστά στις εταιρείες να λάβουν τα ακόλουθα μέτρα:
• Χρησιμοποιήστε τροφοδοσίες δεδομένων απειλής για να αποκλείσετε συνδέσεις δικτύου που προέρχονται από κακόβουλες διευθύνσεις δικτύου που εντοπίστηκαν από ερευνητές ασφαλείας.
• Βεβαιωθείτε ότι το λογισμικό όλων των συσκευών είναι ενημερωμένο. Οι συσκευές με τυχόν ευπάθειες πρέπει να διατηρούνται σε ξεχωριστό δίκτυο που δεν είναι προσβάσιμο από μη εξουσιοδοτημένους χρήστες.