Nowe urządzenia, stare metody. IoT wciąż na celowniku hakerów

0
Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure
Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure

Liczba zagrożeń związanych z Internetem rzeczy[1] podwoiła się w 2018 r.[2] Jak wynika z analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody – aż 87% ataków wykorzystuje luki w zabezpieczeniach urządzeń lub słabe hasła.

Według prognoz poza smartfonami, tabletami i komputerami przeciętny Amerykanin do 2020 roku będzie miał 14 urządzeń połączonych z siecią, a mieszkaniec Europy Zachodniej – dziewięć[3]. Już w ubiegłym roku Interpol i FBI ostrzegały o konieczności zabezpieczania urządzeń IoT takich jak routery czy kamerki internetowe w stopniu równym komputerom[4]. Podatności, które także bez wiedzy użytkownika mogą wykorzystać cyberprzestępcy, posiada nawet 83% routerów[5].

Znane metody, niebezpieczne urządzenia

Liczba zagrożeń związanych z IoT zaobserwowanych przez analityków F-Secure Labs w 2018 r. wzrosła z 19 do 38 w porównaniu z rokiem poprzednim. W 87% odnotowanych przypadków przestępcy wykorzystali luki w urządzeniach oraz słabe hasła lub ich całkowity brak.

Giganci tacy jak Google czy Amazon poprawiają zabezpieczenia swoich inteligentnych urządzeń m.in. dzięki etycznym hakerom. Tak było w przypadku analityka firmy MWR Infosecurity, Marka Barnesa, który w 2017 r. jako pierwszy znalazł sposób na włamanie się do Echo. Na rynku ciągle jest jednak ogromna liczba urządzeń podatnych na ataki – ostrzega konsultant firmy F-Secure, Tom Gaffney.

Botnet wciąż żywy

Zagrożenia związane z Internetem rzeczy nie były powszechne aż do 2014 roku, gdy upubliczniono złośliwy kod źródłowy Gafgyt[6]. Jego cel stanowiły m.in. urządzenia BusyBox, telewizja przemysłowa czy cyfrowe rejestratory wideo. Niedługo potem kod został rozwinięty w złośliwe oprogramowanie Mirai, które w 2016 roku zainfekowało 2,5 mln inteligentnych urządzeń[7]. Według analiz wciąż może ono być groźne. Około 59% ataków wykrytych przez honeypoty[8] F-Secure w 2018 r. było charakterystycznych dla sposobu rozprzestrzeniania się Mirai[9]. W ostatnich miesiącach posłużył on przestępcom m.in. do kopania kryptowalut (cryptojacking)[10].

Czytaj również:  Dolar pod presją, drożeją obligacje skarbowe USA

 

Świadomi, ale nieostrożni

Coraz więcej korzystających z urządzeń IoT użytkowników ma obawy związane ze złośliwym oprogramowaniem czy prywatnością. We Francji wyraża je już 75% konsumentów, a w USA nawet 80%[11].

Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure
Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure

Często popełnianym błędem jest zostawianie domyślnych, standardowych ustawień, jak np. konto administratora, w posiadanych urządzeniach. Użytkownicy powinni przede wszystkim zadbać o silne hasło oraz o regularne instalowanie aktualizacji. W przypadku zainfekowania danego systemu należy natychmiast zresetować urządzenie, zmienić dane uwierzytelniające oraz skontaktować się z dostawcą usług. W każdym przypadku warto jednak najpierw zastanowić się, czy podłączanie danego sprzętu do Internetu jest w ogóle konieczne – radzi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.

[1] Ang. Internet of Things, IoT

[2] Źródło: raport F-Secure Labs IoT Threat Landscape: Old Hacks, New Devices, 2019.

[3] Źródło: https://www.mediapost.com/publications/article/302663/north-american-consumers-to-have-13-connected-devi.html

[4] Źródło: https://blog.f-secure.com/fbi-echoes-interpol-secure-iot-devices/

[5] Według raportu American Consumer Institute z 2018 roku: https://www.theamericanconsumer.org/wp-content/uploads/2018/09/FINAL-Wi-Fi-Router-Vulnerabilities.pdf

[6] Rodzaj złośliwego oprogramowania wykrywającego i zarażającego słabo zabezpieczone urządzenia z zakresu internetu rzeczy, a następnie przekształcającego je w botnety służące do przeprowadzania cyberataków.

[7]  https://www.wired.com/story/reaper-iot-botnet-infected-million-networks/

[8] Sieć udających łatwy cel serwerów, które stanowią przynętę dla hakerów i ułatwiają ekspertom analizę złośliwego kodu.

[9] Źródło: raport F-Secure Labs IoT Threat Landscape: Old Hacks, New Devices, 2019.

[10] Wykorzystywanie mocy obliczeniowej zainfekowanego komputera do wykopywania kryptowalut.

[11] Źródło: https://blog.f-secure.com/privacy-concerns-cooling-iot-adoption-us-europe/