Jesteś tutaj:-, Inne, Newsy, Raporty i prezentacje, Rynek-Rozwój thingbotów może doprowadzić do globalnego chaosu

Rozwój thingbotów może doprowadzić do globalnego chaosu

Hakerzy stosują nowe metody wykorzystania urządzeń Internetu Rzeczy

Według nowego badania ekspertów do spraw cyberbezpieczeństwa z F5 Networks wyzwania związane z narażonymi na ataki hakerów urządzeniami Internetu Rzeczy są coraz większe i trudniejsze do monitorowania.

Specjaliści z F5 Labs w najnowszym raporcie Threat Intelligence report ostrzegają, że organizacje nie mogą dłużej ignorować nieuchronnego wzrostu Thingbotów – botów zbudowanych z urządzeń IoT, które szybko stają się preferowanym celem cyberprzestępców.

W porównaniu z poprzednim rokiem, w 2017 roku ataki telnet brute force skierowane przeciwko urządzeniom IoT wzrosły o 249%. Zdecydowana większość z nich miała źródło w Chinach – aż 44% złośliwego ruchu pochodziło z Państwa Środka i adresów IP zlokalizowanych w chińskich sieciach. Kolejno, Stany Zjednoczone i Rosja są krajami z najwyższą aktywnością hakerów. Polska również znalazła się w top 10 krajów, z których pochodzą zagrożenia z 2% udziałem w globalnych atakach w grudniu 2017.

Co istotne, w przeciągu dwóch ostatnich lat wiele ataków pochodziło z tych samych adresów IP oraz sieci. Oznacza to, że złośliwy ruch nie jest wykrywany przez odpowiednie służby lub jest ignorowany.

Najwięcej ataków było skierowanych przeciwko urządzeniom w Hiszpanii, na Węgrzech, w Singapurze i Stanach Zjednoczonych. Jednak nie widać wyraźnych, jednoznacznych trendów dotyczących docelowych krajów ataków. Z dziesięciu najbardziej narażonych krajów, każdy doznał porównywalnej niewielkiej części globalnych ofensyw, za wyjątkiem Hiszpanii, która była celem 22% działań cyberprzestępców w grudniu 2017 roku. Top 10 krajów najczęściej będących na celowniku hakerów doznało w sumie od 24% do 44% globalnych ataków w ciągu roku. Oznacza to, że podatne na przejęcia urządzenia IoT mogą znajdować się w dowolnym zakątku globu.

W drugim półroczu 2017 roku, F5 Labs odnotował spadek liczby ataków w porównaniu do pierwszej połowy roku. Jednak porównując dane w dłuższej perspektywie poziom cyberprzestępczości był wyższy niż podczas największej aktywności botneta Mirai, który we wrześniu 2016 roku zainfekował setki tysięcy urządzeń IoT, w tym systemów CCTV, routerów i nagrywarek DVR.

Analizując ruch sieciowy od lipca do grudnia 2017 F5 Labs stwierdził, że hakerzy pracują nad budowaniem licznych, bardzo dużych thingbotów. Ponadto, warto pamiętać, że potencjał Mirai nigdy nie został w pełni wykorzystany w przeprowadzonych atakach. Za to kod botneta został udostępniony i w konsekwencji stanowi trzon kilku nowych thingbotów, które wciąż są aktywne.

Społeczność ekspertów cyberbezpieczeństwa często mówi o IoT jako o Internecie Zagrożeń (Internet of Threats). Są ku temu powody. Prognozy wskazują na niepohamowany wzrost destrukcyjnego arsenału Internetu Rzeczy. Według analiz Gartnera obecnie w użyciu jest 8.4 miliarda urządzeń IoT, a liczba ta ma wzrosnąć do 20.4 miliardów w 2020 roku. Z kolei IHS szacuje, że do 2020 roku będzie 30 miliardów tych urządzeń, podczas gdy producent półprzewodników SoftBank mówi aż o trylionie do 2035 roku.

„Jeszcze nie doszliśmy do etapu masowego przyjęcia urządzeń IoT na skalę konsumencką”, komentuje Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks. „Jeżeli już teraz nie zmienimy naszych standardów dotyczących rozwoju tej technologii, to wprowadzimy na rynek ogromną liczbę narażonych na zagrożenia urządzeń Internetu Rzeczy. Jest to prosta recepta na chaos zarówno w świecie wirtualnym, jak i realnym.”

Obecnie zagrożenia cyberatakami nie są jedynie związane z utratą danych, kradzieżą tożsamości czy kosztowną niedostępnością systemów. Ich skutki widoczne są też w realnym świecie, szczególnie w kontekście wykorzystywania przez hakerów Internetu Rzeczy. Polegamy na tych połączonych urządzeniach w tak kluczowych dziedzinach jak m. in. zarządzanie ruchem drogowym czy systemami na lotniskach, ostrzeganie i zarządzanie w sytuacjach awaryjnych lub kryzysowych. Jeżeli nie potraktujemy tych zagrożeń poważnie, konsekwencje cyberataków mogą mieć wpływ także na nasze życie i zdrowie.

 Telnet: łatwy do osiągnięcia cel?

Podczas gdy telnet wciąż pozostaje popularną metodą do przeprowadzania ataków na IoT, F5 Labs odkryło, że cyberprzestępcy coraz częściej zmieniają stosowane taktyki.

Już od roku obserwujemy hakerów wykorzystujących inne metody przejęcia urządzeń IoT”, mówi Wiśniewski. „Są to technicznie proste taktyki. Wymagają jedynie podjęcia kilku dodatkowych kroków. Mają też mniejszą skalę, jako że ich celem są niestandardowe porty i protokoły, konkretni producenci, typy bądź modele urządzeń.”

Przykładowo, z badań F5 Labs wynika, że co najmniej 46 milionów domowych routerów jest narażonych na zdalne ataki command injection przeciwko protokołom TR-069 i TR-064. Protokoły te, stworzone aby dostawcy usług internetowych mogli na odległość zarządzać routerami swoich klientów, były wykorzystane przez thingbot Annie. Ataki hakerów spowodowały masową utratę dostępu do sieci dla klientów kilku wiodących dostawców telekomunikacyjnych. Annie, to właśnie jeden z pięciu do tej pory zidentyfikowanych thingbotów stworzonych na bazie kodu Mirai (pozostałe to Persirai, Satori, Masuta i Pure Masuta). Spośród nich tylko Persirai i Satori wykorzystują telnet, aby uzyskać dostęp do atakowanych urządzeń.

Bardzo prawdopodobnym jest, że hakerzy przeprowadzają ataki z wykorzystaniem thingbotów, o których nigdy się nie dowiemy. Cyberprzestępcy właśnie na to liczą. Przykładowo, kopanie kryptowalut daje pole do przeprowadzenie ataku, który trudno wykryć, jeżeli nie powoduje wyraźnych skutków dla użytkownika, takich jak np. spowolnione działanie urządzenia,” tłumaczy Wiśniewski.

Eksperci od cyberbezpieczeństwa, uczenia maszynowego i sztucznej inteligencji powinni współpracować nad stworzeniem rozwiązań zapewniających bezpieczeństwo urządzeń Internetu Rzeczy.

Firmy, chcąc uniknąć zagrożeń związanych z thingbotami, powinny wprowadzić dodatkowe zabezpieczenia kluczowych usług oraz przeciwdziałać atakom ukierunkowanym na kradzież tożsamości poprzez dodatkową kontrolę danych logowania i wielopoziomowy proces uwierzytelniania. Ponadto, należy pamiętać o deszyfryzacji w sieci, aby wyłapać złośliwy ruch, który może być zakodowany. Dodatkowo trzeba zapewnić, aby wszystkie urządzenia podpięte do sieci przechodziły przez system do wykrywania zagrożeń dla bezpieczeństwa informacji.

Jednocześnie kluczowe jest regularne przeprowadzanie audytów bezpieczeństwa urządzeń IoT, testowanie tych sprzętów przed wprowadzeniem ich do użytku oraz wprowadzenie programów edukacyjnych dla pracowników.

źródło:F5 Labs



Autor |2018-07-17T10:17:24+02:0017 lipca 2018 07:17|Kategorie: Bezpieczeństwo, Inne, Newsy, Raporty i prezentacje, Rynek|Tagi: , , |0 komentarzy

Zostaw komentarz

This site uses Akismet to reduce spam. Learn how your comment data is processed.