Numarul noilor versiuni de malware pentru IoT a crescut de trei ori in prima jumatate a anului

Potrivit raportului Kaspersky Lab IoT, in prima jumatate a anului 2018, dispozitivele IoT au fost atacate cu peste 120.000 de versiuni de malware – mai mult decat triplu fata de tot anul 2017. Kaspersky Lab avertizeaza ca aceasta crestere a familiilor de malware pentru dispozitive inteligente continua o tendinta periculoasa: si in 2017 a crescut numarul de versiuni de malware pentru dispozitive inteligente, de 10 ori, comparativ cu 2016.

Piata de dispozitive IoT (cunoscute si ca gadget-uri „inteligente”) si rolul lor in viata de zi cu zi cresc constant. Prin urmare, infractorii cibernetici vad oportunitatile financiare si isi multiplica si diferentiaza atacurile. Pericolul pentru detinatorii de gadget-uri IoT este acela ca amenintarile pot lovi in mod neasteptat, transformand dispozitive inofensive intr-unele capabile de activitati ilegale. Printre acestea se numara mining de criptomonede, atacuri DDoS sau includerea discreta a dispozitivelor in botnet-uri.

Constienti de aceste pericole, expertii Kaspersky Lab revizuiesc periodic datele colectate din diferite surse, printre care si honeypots – dispozitive capcana folosite pentru a atrage atentia infractorilor cibernetice si a le analiza activitatile. Ultimele cifre sunt uimitoare: in prima jumatate a anului 2018, numarul versiunilor de malware care tintesc dispozitivele IoT, inregistrate de cercetatori, a fost de trei ori mai mare decat numarul inregistrat pe tot parcursul anului 2017.

 

 

Statisticile arata ca cea mai populara metoda de propagare a malware-ului IoT este tot cea de tip „forta bruta”: incercari repetate de parole, folosita in 93% dintre atacurile detectate. In majoritatea restului de cazuri, accesul la un dispozitiv IoT s-a facut utilizand exploit-uri cunoscute.

Dispozitivele care au atacat cel mai frecvent honeypot-urile Kaspersky Lab au fost routerele – 60% dintre tentativele inregistrate de a ne ataca dispozitivele virtuale veneau de pe ele. Celelalte dispozitive IoT compromise au fost reprezentate de o varietate de tehnologii, precum dispozitive DVR si imprimante. Honeypot-urile au inregistrat chiar si un atac venind din partea a 33 de masini de spalat.

Infractorii cibernetici s-ar putea sa aiba motive diferite de a ataca IoT-ul, dar unul dintre cele mai importante este acela de a facilita atacurile DDoS, prin crearea de botnet-uri. Unele versiuni de malware sunt create pentru a bloca malware-ul concurent sau a-si repara vulnerabilitatile.

Comparativ cu PC-urile si smartphone-urile, dispozitivele IoT poate ca nu par suficient de puternice pentru a-i atrage pe infractorii cibernetici si a fi folosite in activitati ilegale”, spune Mikhail Kuzin, security researcher la Kaspersky Lab. „Cu toate acestea, lipsa de forta este compensata de numarul lor si de faptul ca unii producatori de dispozitive inteligente ignora in continuare securitatea dispozitivelor. Chiar daca organizatiile incep sa-si imbunatateasca securitatea produselor acum, va mai dura multa vreme pana cand dispozitivele vechi si vulnerabile vor parasi casele noastre. In plus, familiile de malware se dezvolta rapid si infractorii descopera noi brese, care se adauga celor deja folosite, dar nerezolvate inca. Prin urmare, produsele IoT au devenit o prada usoara pentru infractorii cibernetici care transforma niste simple aparate in instrumente puternice care pot spiona, fura sau santaja.”

Pentru a reduce riscurile, utilizatorii sunt sfatuiti:

  • Instalati actualizarile de firmware cat mai curand posibil. Odata ce este descoperita o vulnerabilitate, poate fi rezolvata prin patch-uri cu actualizari.
  • Schimbati intotdeauna parolele preinstalate. Folositi parole complexe care includ litere mici si majuscule, cifre si simboluri.
  • Faceti reboot unui dispozitiv imediat ce vi se pare ca se poarta ciudat. S-ar putea sa scapati de malware-ul existent, dar retineti ca acest lucru nu reduce riscul unei infectari viitoare.

Cititi versiunea integrala pe Securelist.com.

Leave a Reply

Your email address will not be published. Required fields are marked *