Интернет вещей (internet

Интернет вещей (Internet of Things, IoT) продолжает оставаться в центре внимания киберпреступников, проявляющих всё больший интерес к уязвимым устройствам. Об этом свидетельствует проведённый компанией Avast Software эксперимент.

Исследователи Avast Software развернули более 500 серверов-ловушек (Honeypots), выдающих себя за IoT-устройства, такие как смарт-ТВ, веб-камеры и роутеры, чтобы продемонстрировать большое количество потенциальных атак, с которыми сталкиваются устройства умного дома.

Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, Великобритании, Австралии, Японии, Испании, Ирландии, Сингапуре, США, Индии и были активны в течение двух часов. За это время они были просканированы потенциальными злоумышленниками 561 тысячу раз, а пять устройств, расположенных в России, были сканированы 5370 раз.

Чаще всего сканировались три порта: 8088 Согласно исследованию Avast, стриминговые устройства входят в топ-5 самых уязвимых в доме и две трети роутеров в России имеют слабые учётные данные или уязвимости программного обеспечения.

Большинство людей не придают большого значения уязвимостям домашних устройств умных колонок, телевизоров или лампочек, так как считают, что не могут стать целью киберпреступников. Мы уже видели сотни тысяч подключённых устройств, используемых как часть ботнета для DDoS-атак на популярные сайты и роутеры или для криптомайнинга, комментирует Михал Салат (Michal Salat), директор департамента анализа угроз Avast Software. Для многих, вероятно, не важно, используются ли их устройства для атак на других людей, однако они должны знать, что также могут стать целью хакеров. Злоумышленнику требуется всего одно взломанное устройство, чтобы взять под контроль всю домашнюю сеть. Собрав информацию о доме, злоумышленник может подвергнуть опасности как конфиденциальность данных владельцев, так и их физическую безопасность. Входной дверью для хакера может стать уязвимая кофеварка, чтобы затем шпионить за домочадцами с помощью умной колонки и камеры безопасности. Кроме того, подключённые устройства могут содержать GPS-данные, так что злоумышленник получит информацию о точном местонахождении устройства.

Интересная статья:  Источник: habr.com

Проведённый Avast Software эксперимент показал, что источниками атак преимущественно были США, Нидерланды и Япония. При этом для маскировки злоумышленниками использовались такие технологии и методы, как виртуальные частные сети (VPN), сеть TOR или прокси-соединения через уже заражённые устройства.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *