Množství útoků na IoT zařízení neustále stoupá. Tento trend způsobuje čím dál větší oblíbenost chytrých (síťově propojených a interaktivních) zařízení u koncových uživatelů i různých organizací a zároveň jejich slabé zabezpečení. Díky tomu se v očích kyberzločinců stávají velmi lákavým cílem, který chtějí zneužít ve svůj finanční zisk. Využívají sítě infikovaných chytrých zařízení k provedení DDoS útoků nebo jako proxy pro jiné druhy škodlivých aktivit. Aby odborníci z Kaspersky zjistili více o tom, jak tyto útoky fungují, a tudíž jak se proti nim účinně bránit, vytvářejí tzv. honeypots. To jsou zařízení, sloužící jako návnada, která přitahují pozornost kyberzločinců a zároveň analyzují jejich činnost.

Analýza dat z honeypotů ukázala, že útoky na IoT zařízení nebývají sofistikované. Většinou jde o nenápadné infekce, kterých si uživatel nemusí ani všimnout. Malwarová rodina Mirai, která je odpovědná za 39 % útoků, využívá exploity. Díky tomu jsou tyto botnety schopné prostřednictvím starých nezazáplatovaných zranitelností proniknout do zařízení a ovládat je. Další velmi účinnou technikou je prolomení hesel hrubou silou (tzv. brute-forcing). Využívá ji druhá nejpočetnější malwarová rodina – Nyadrop, která byla zaznamenána ve 38,57 % útoků, přičemž často slouží jako downloader malwaru Mirai. Třetí nejběžnější botnet ohrožující chytrá zařízení je Gafgyt. Byl detekován na 2,12 % zařízení a rovněž využívá brutální sílu.

Odborníkům se navíc povedlo identifikovat i regiony, z nichž pocházelo v prvním pololetí nejvyšší procento infekcí. Této statistice dominuje Čína s 30 %, na druhém místě je Brazílie s 19 % a následuje Egypt s 12 %. Před rokem, v prvním pololetí 2018, byla situace mírně odlišná – na prvním místě byla Brazílie (28 %), následovaná Čínou (14 %) a Japonskem (11 %).

Počet chytrých zařízení, která nás obklopují, neustále narůstá a v důsledku toho jsme svědky i narůstající intenzity kyberútoků, které jsou na ně zacílené. Soudě podle velkého množství útoků a vytrvalosti zločinců lze říct, že je internet věcí lukrativní oblastí pro útočníky, kteří používají i velmi primitivní metody jako je uhádnutí hesla a přihlašovacího jména. Je to daleko snazší, než si většina lidí myslí. Nejčastější kombinací totiž je „support/support“, „admin/admin“ nebo „default/default“. Přitom je velmi jednoduché si změnit přihlašovací údaje a nastavit silné heslo. Proto bychom chtěli všechny nabádat k tomu, aby si našli pět minut času a tuto změnu provedli,“ říká Dan Demeter, bezpečnostní odborník ze společnosti Kaspersky.

Odborníci Kaspersky doporučují následující opatření, aby chytrá zařízení byla v bezpečí:

-         Nainstalujte aktualizace firmwaru hned, jak jsou dostupné. Díky tomu se opraví všechny zranitelnosti, které se v zařízení objeví.

-         Vždy změňte přednastavená hesla. Používejte silná hesla, která kombinují malá a velká písmena, číslice a speciální znaky.

-         Pokud se zařízení chová divně, přebootujte ho. Díky tomu se zbavíte existujícího malwaru, ale neochrání vás to před případnou další infekcí.

-         Omezte přístup k zařízení IoT prostřednictvím lokální VPN. Budete k němu mít stále přístup prostřednictvím „domovské“ sítě, znepřístupníte ho ale širokému internetu. Využijte například jednoduché open-source VPN řešení Wireguard.

Firmy by se měly řídit následujícími doporučeními:

-         Využívejte „Threat Data Feeds“ abyste mohli blokovat síťová připojení pocházející ze škodlivých síťových adres, která detekovali bezpečnostní odborníci.

-         Ujistěte se, že software na všech zařízeních má nainstalované nejnovější aktualizace. Neaktualizovaná zařízení by měla být používána mimo síť, kam nemají přístup neautorizovaní uživatelé.

Celý report o zabezpečení IoT zařízení si můžete přečíst na blogu Securelist.com.

Související