Skip to main content
Hermes Banner 1
171
securityreport e mag odhgos 2021
21 Οκτωβρίου 2019 09:31

Πάνω από 100 εκατ. επιθέσεις σε “έξυπνες” συσκευές το 1ο εξάμηνο του 2019

2417e8f526ee8a691bfe498a4d71589c XL 970bff0a

Ένα ευρύχωρο πεδίο δράσης φαίνεται ότι ανοίγει για το ψηφιακό έγκλημα το Internet of Things και ο συνεχώς διευρυνόμενος αριθμός των “έξυπνων” συσκευών, που είναι συνδεδεμένες στο Διαδίκτυο, αλλά και μεταξύ τους.

Ένα ευρύχωρο πεδίο δράσης φαίνεται ότι ανοίγει για το ψηφιακό έγκλημα το Internet of Things και ο συνεχώς διευρυνόμενος αριθμός των “έξυπνων” συσκευών, που είναι συνδεδεμένες στο Διαδίκτυο, αλλά και μεταξύ τους. Το 1ο εξάμηνο του 2019 οι ειδικοί εντόπισαν 105.000.000 επιθέσεις σε IoT συσκευές, που προέρχονταν από 276.000 μοναδικές διευθύνσεις IP. Ο αριθμός αυτός είναι περίπου εννέα φορές μεγαλύτερος σε σύγκριση με αυτόν του 1ου εξαμήνου του 2018, όταν εντοπίστηκαν περίπου 12.000.000 επιθέσεις, που προέρχονταν από 69.000 διευθύνσεις IP. Τα παραπάνω στοιχεία δημοσιοποίησε χθες η Kaspersky και προέρχονται από τα honeypots – τα δίκτυα εικονικών αντιγράφων διάφορων συσκευών και εφαρμογών, που συνδέονται με το διαδίκτυο.

Σύμφωνα με την έκθεση “IoT: μια ιστορία κακόβουλου λογισμικού” για τη δραστηριότητα των honeypots το 1ο εξάμηνο του 2019, οι ψηφιακές επιθέσεις με στόχο IoT συσκευές βρίσκονται σε άνθηση. Κι αυτό γιατί, αν και όλο και περισσότεροι άνθρωποι και οργανισμοί αγοράζουν “έξυπνες” (συνδεδεμένες στο δίκτυο και διαδραστικές) συσκευές, όπως routers ή κάμερες ασφαλείας DVR, δεν τις θεωρούν όλοι άξιες προστασίας. Ωστόσο, οι ψηφιακοί εγκληματίες βλέπουν όλο και περισσότερες οικονομικές ευκαιρίες για την εκμετάλλευση τέτοιων γκάτζετ. Χρησιμοποιούν δίκτυα “μολυσμένων έξυπνων” συσκευών για τη διεξαγωγή επιθέσεων DDoS ή ως διακομιστή μεσολάβησης για άλλους τύπους κακόβουλων ενεργειών. Για να μάθουν περισσότερα σχετικά με το πώς αυτές οι επιθέσεις λειτουργούν και πώς να τις αποτρέψουν, οι ειδικοί της Kaspersky εγκατέστησαν honeypots ως δόλωμα για να τραβήξουν την προσοχή των ψηφιακών εγκληματιών και να αναλύσουν τις δραστηριότητές τους.

Μη εξελιγμένες
Με βάση την ανάλυση δεδομένων, που συλλέχθηκαν από τα honeypots, οι επιθέσεις εναντίον ΙοΤ συσκευών δεν είναι συνήθως εξελιγμένες. Καταφέρνουν, ωστόσο, να μην γίνονται αντιληπτές, καθώς οι χρήστες μπορεί να μην προσέξουν καν ότι οι συσκευές τους γίνονται αντικείμενο εκμετάλλευσης.

Για παράδειγμα, η οικογένεια κακόβουλου λογισμικού, που βρίσκεται πίσω από το 39% των επιθέσεων, είναι σε θέση να χρησιμοποιεί exploits, πράγμα που σημαίνει ότι αυτά τα botnets μπορούν να “γλιστρήσουν” μέσα από παλιές, μη επιδιορθωμένες ευπάθειες στη συσκευή και να τις ελέγξουν. Μια άλλη τεχνική είναι το brute-forcing κωδικών πρόσβασης, η οποία είναι η μέθοδος που επιλέγει η δεύτερη πιο διαδεδομένη οικογένεια κακόβουλου λογισμικού στη λίστα – Nyadrop.

“Κρίνοντας από το διευρυμένο αριθμό επιθέσεων και την επιμονή των εγκληματιών, μπορούμε να πούμε ότι το ΙοΤ είναι ένα καρποφόρο πεδίο για τους επιτιθέμενους, που χρησιμοποιούν ακόμη και τις πιο πρωτόγονες μεθόδους, όπως το να μαντεύουν κωδικούς πρόσβασης και συνδυασμούς στοιχείων σύνδεσης. Αυτό είναι πολύ πιο εύκολο από ό,τι οι περισσότεροι άνθρωποι σκέφτονται”, σημειώνουν οι αναλυτές της Kaspersky.

Προστασία
Για να διατηρήσουν τις συσκευές τους ασφαλείς, η εταιρεία συνιστά στους χρήστες:

“- Εγκαταστήστε ενημερώσεις για το λογισμικό και το hardware που χρησιμοποιείτε το συντομότερο δυνατό. Μόλις εντοπιστεί ένα θέμα ευπάθειας, μπορεί να διορθωθεί μέσω ενημερωμένων εκδόσεων κώδικα εντός των ενημερώσεων.

– Πάντα να αλλάζετε προεγκατεστημένους κωδικούς πρόσβασης. Χρησιμοποιήστε πολύπλοκους κωδικούς πρόσβασης που περιλαμβάνουν κεφαλαία και πεζά γράμματα, αριθμούς και σύμβολα αν είναι δυνατόν.

– Επανεκκινήστε μια συσκευή αμέσως μόλις νομίζετε ότι συμπεριφέρεται παράξενα. Μπορεί να βοηθήσει να απαλλαγείτε από υπάρχον κακόβουλο λογισμικό, αλλά αυτό δεν μειώνει τον κίνδυνο άλλης “μόλυνσης”.

– Διατηρήστε την πρόσβαση σε ΙοΤ συσκευές περιορισμένη μέσω ενός τοπικού VPN, το οποίο θα σας επιτρέπει να έχετε πρόσβαση σε αυτές από το “οικιακό” σας δίκτυο αντί να βρίσκονται εκτεθειμένες δημοσίως στο Διαδίκτυο”.

Συστάσεις

Στο μεταξύ, Kaspersky συνιστά στις εταιρείες να λάβουν τα ακόλουθα μέτρα:

“- Χρησιμοποιήστε τροφοδοσίες δεδομένων απειλής για να αποκλείσετε συνδέσεις δικτύου, που προέρχονται από κακόβουλες διευθύνσεις δικτύου που εντοπίστηκαν από ερευνητές ασφαλείας.

– Βεβαιωθείτε ότι το λογισμικό όλων των συσκευών είναι ενημερωμένο. Οι συσκευές με τυχόν ευπάθειες πρέπει να διατηρούνται σε ξεχωριστό δίκτυο που δεν είναι προσβάσιμο από μη εξουσιοδοτημένους χρήστες.”

 

sepe.gr

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Φεβρουάριος 2026
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Φεβρουαρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος, θα βρείτε ενδιαφέροντα θέματα που απευθύ…
Security TOP 50: Το AI στην πρώτη γραμμή ανάπτυξης της αγοράς ασφαλείας
Κάθε χρόνο, φροντίζουμε να παρακολουθούμε και να σας παρουσιάζουμε την κατάταξη των κορυφαίων εταιρειών Security, όπως αυτή προκύπτει από την επίσημη έρευνα του περιοδικού asmag.com. Έτσι και φέτος…
Athens Electronix 2026
Από τις 14 έως τις 15 Μαρτίου 2026 στον Πολυχώρο Εκδηλώσεων Δαΐς, η Athens Electronix 2026, η μεγαλύτερη κλαδική έκθεση της ελληνικής αγοράς συστημάτων ασφαλείας, τηλεόρασης, δικτύων και τεχνολογίας…
ΜΠΟΥΡΙΚΑΣ ΑΡΗΣ ΗΛΕΚΤΡΟΝΙΚΟΣ: 25 χρόνια στην υπηρεσία της ασφάλειάς σας
Για αυτό το τεύχος του Security Report συνομιλήσαμε με τον ιδιοκτήτη του καταστήματος ηλεκτρονικών «ΜΠΟΥΡΙΚΑΣ ΑΡΗΣ ΗΛΕΚΤΡΟΝΙΚΟΣ» από την Καλαμάτα. Από το 2000, ο κύριος Μπουρίκας προσφέρει αξιόπι…
Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.