Czy cyberprzestępcze podziemie planuje ataki na Internet rzeczy?

Internet rzeczy zagrożeniaJak pokazują prognozy, w ciągu kilku lat na świecie będziemy mieć kilkadziesiąt miliardów urządzeń podłączonych do internetu. Nic dziwnego, że cyberprzestępcy szukają sposobów na wykorzystanie Internetu rzeczy do zmasowanych ataków mających na celu osiągnięcie zysków. 

Badacze z firmy Trend Micro postanowili przyjrzeć się temu problemowi w skali globalnej. W ramach projektu obejmującego pięć stref (rosyjską, portugalską, angielską, arabską i hiszpańską) sprawdzili, o czym dyskutuje cyberprzestępcze podziemie oraz dlaczego i w jaki sposób przeprowadza ataki na środowiska Internetu rzeczy. Szczegółowy raport z tych badań można pobrać tutaj.

Poniżej przedstawiamy trzy najważniejsze wnioski z tych badań:

  1. Poszczególne strefy cyberprzestępczego podziemia są zróżnicowane. W strefie rosyjskiej znajdują się najbardziej doświadczeni hakerzy, najlepiej radzący sobie z pozyskiwaniem pieniędzy drogą ataków na środowiska Internetu rzeczy. Drugie miejsce zajęła strefa portugalska, podczas gdy pozostałe trzy dopiero uczą się zarabiać na takich atakach. Wiele kręgów przestępczych udostępnia swoim członkom podręczniki, z których można dowiedzieć się, jak atakować różne obszary Internetu rzeczy. Według Trend Micro taka współpraca pozwoli hakerom szybko rozwijać swoje umiejętności, co oznacza, że w najbliższej przyszłości zagrożenie atakami na Internet rzeczy znacznie wzrośnie.
  2. Głównym narzędziem, używanym w celu kradzieży pieniędzy, są botnety. Cybeprzestępcy zwykle przekształcają w nie zainfekowane wcześniej urządzenia. Stosując różne metody, od ataków DDoS po wykorzystywanie węzłów wyjściowych sieci VPN, przejmują kontrolę nad ogromną liczbą urządzeń, co zapewnia im dużą moc obliczeniową. Inni sprzedają swoje usługi tym, którzy nie dysponują jeszcze wiedzą lub zasobami potrzebnymi do organizowania ataków.
  3. Do najczęściej atakowanych urządzeń należą routery. Jak wykazała nasza analiza, wiele ataków i zagrożeń, organizowanych przez cybernetyczne podziemie jest opartych na routerach. Przede wszystkim zagrożone są te urządzenia, które należą do klientów indywidualnych. Routery są dobrym celem, ponieważ zapewniają dostęp do wielu urządzeń w sieci, które można wykorzystać do dalszych ataków.
  4. Nie ulega wątpliwości, że urządzenia Internetu rzeczy stają się coraz częściej narzędziami lub celami ataków i budzą coraz większe zainteresowanie w cyberpodziemiu. W naszym raporcie informujemy o obecnych i planowanych działaniach cyberprzestępców w obszarze Internetu rzeczy w skali globalnej.

Zarówno klienci indywidualni, jak i przedsiębiorstwa muszą sobie uświadomić, że ich urządzenia w każdej chwili mogą zostać zaatakowane i włączone do sieci botnetów. Głównym zagrożeniem dla środowisk Internetu rzeczy jest obecnie szkodliwe oprogramowanie Mirai. Cyberprzestępcy wciąż tworzą jego nowe odmiany, wobec czego należy się spodziewać kontynuacji takich ataków.

Odkrycia naszych badaczy zostały szczegółowo opisane w raporcie, natomiast w sekcji Bezpieczeństwo Internetu rzeczy serwisu WWW firmy Trend Micro można znaleźć więcej informacji o Internecie rzeczy oraz dowiedzieć się, w jaki sposób chronić swoje urządzenia.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

This site uses Akismet to reduce spam. Learn how your comment data is processed.