Κυριακή 23 Οκτωβρίου 2016

ΠΡΟΣΟΧΗ ΣΤΙΣ ΣΥΣΚΕΥΕΣ Internet of Things: Γίνεται όλο και πιο συχνά στόχος κακόβουλων επιθέσεων

Έρευνα που παρουσιάζει πως τα δίκτυα κυβερνοεγκληματιών, εκμεταλλεύονται την ελαστικότητα της ασφάλειας των συσκευών του Διαδικτύου των Πραγμάτων (Internet of Things - IoT), με σκοπό την εξάπλωση malware (κακόβουλο λογισμικό με σκοπό να προσβάλλει το χρήστη ζητώντας λύτρα), αλλά και την δημιουργία zombie networks ή botnets (αποτελούν ένα σύνολο υπολογιστών που έχουν προσβληθεί από ιούς ή άλλο κακόβουλο λογισμικό και «χρησιμοποιούνται» ουσιαστικά εξ αποστάσεως για να κάνουν μέσω αυτών των δικτυωμένων υπολογιστών επιθέσεις), εν αγνοία των ιδιοκτητών τους δημοσιοποίησε η Symantec, που δραστηριοποιείται στον τομέα ασφάλειας στον κυβερνοχώρο.



Η εξειδικευμένη ομάδα της Symantec, ανακάλυψε ότι οι κυβερνοεγκληματίες, εισβάλουν σε οικιακά δίκτυα, καθώς και σε συνδεδεμένες συσκευές, που χρησιμοποιούν καθημερινά οι καταναλωτές, έτσι ώστε να διεξαχθούν επιθέσεις άρνησης εξυπηρέτησης (Distributed Denial of Service - DDoS) -ένας υπολογιστής που έχει μολυνθεί κατ’ αυτόν τον τρόπο αρνείται να εξυπηρετήσει κάποια ενέργεια που του έχει ζητηθεί- προς πιο αποδοτικούς για αυτούς στόχους, που συνήθως είναι μεγαλύτερες εταιρείες. Για να πετύχουν το σκοπό τους, χρειάζονται φθηνό bandwidth και το επιτυγχάνουν με τη συρραφή μεταξύ τους, ενός μεγάλου εύρους καταναλωτικών συσκευών, οι οποίες είναι εύκολο να μολυνθούν αφού στερούνται εξελιγμένης ασφάλειας.

Σημειώνεται πάνω από το μισό των συνολικών επιθέσεων ΙοΤ, προέρχονται από την Κίνα και τις ΗΠΑ, βάσει της τοποθεσίας των διευθύνσεων των ΙΡ οι οποίες «δείχνουν» την αφετηρία των επιθέσεων malware. Επίσης, ένας μεγάλος αριθμός επιθέσεων προέρχεται από τη Γερμανία, την Ολλανδία, τη Ρωσία, την Ουκρανία και το Βιετνάμ. Σε κάποιες περιπτώσεις, οι διευθύνσεις ΙΡ χρησιμοποιούνται μέσω proxies, έτσι ώστε οι επιτιθέμενοι να κρύβουν την πραγματική τους τοποθεσία.

Οι περισσότερες επιθέσεις ΙοΤ malware, στοχεύουν σε μη προσωπικής χρήσης συσκευές, όπως servers, routers, modems, συσκευές δικτυακής αποθήκευσης (NAS), συστήματα τηλεοράσεων κλειστού κυκλώματος (CCTV), καθώς και βιομηχανικά συστήματα ελέγχου. Πολλά από τα συστήματα αυτά μπορεί να έχουν πρόσβαση στο Internet, αλλά λόγω του λειτουργικού συστήματος και της περιορισμένης ισχύος επεξεργασίας, μπορεί να μη διαθέτουν προηγμένα χαρακτηριστικά ασφάλειας.

Καθώς οι επιτιθέμενοι έχουν πλήρη επίγνωση της ανεπαρκής ασφάλειας του ΙοΤ, πολλοί από αυτούς προγραμματίζουν εκ των προτέρων τα malware που δημιουργούν, συμπεριλαμβάνοντας σε αυτά κοινώς χρησιμοποιούμενους κωδικούς πρόσβασης, που επιτρέπουν εύκολα την εισβολή σε αυτές τις συσκευές. Το χαμηλό επίπεδο ασφάλειας σε πολλές συσκευές ΙοΤ, τις καθιστούν εύκολους στόχους με τα θύματα συνήθως να μην γνωρίζουν καν ότι έχουν προσβληθεί.

Πρόσθετα ευρήματα από την έρευνα της Symantec περιλαμβάνουν τα εξής:

• Το 2015 ήταν μια χρονιά - ρεκόρ για τις επιθέσεις IoT, με πληθώρα υποθέσεων σε συσκευές οικιακού αυτοματισμού και οικιακών συσκευών ασφαλείας. Ωστόσο, οι επιθέσεις μέχρι σήμερα έχουν δείξει ότι οι επιτιθέμενοι έχουν την τάση να ενδιαφέρονται λιγότερο για το θύμα και η πλειοψηφία να εστιάζει στη συσκευή αυτή καθ’ αυτή προκειμένου να την προσθέσει σε ένα από τα botnets, τα περισσότερα από τα οποία χρησιμοποιούνται για την εκτέλεση επιθέσεων DDoS.

• Οι συσκευές IoT είναι ο πρωταρχικός στόχος, δεδομένου ότι έχουν σχεδιαστεί έτσι ώστε να συνδέονται και να «ξεχνιούνται» μετά το βασικό set-up.

• Οι πιο συνηθισμένοι κωδικοί πρόσβασης IoT κακόβουλου λογισμικού, χρησιμοποιούνται για να προσπαθήσουν να συνδεθούν σε συσκευές και όπως ήταν αναμενόμενο, ο συνδυασμός είναι «root» και «admin», υποδεικνύοντας ότι οι προεπιλεγμένοι κωδικοί πρόσβασης συχνά δεν αλλάζουν ποτέ.

• Επιθέσεις που προέρχονται από πολλαπλές πλατφόρμες IoT θα τις βλέπουμε πιο συχνά στο μέλλον, καθώς ο αριθμός των ενσωματωμένων συσκευών που συνδέονται στο Internet αυξάνει συνεχώς.


 
website counter
friend finderplentyoffish.com