wtorek, 11 lutego, 2025

Ponad 20 milionów ataków na urządzenia IoT w 2022 roku

W 2022 roku badacze FortiGuard Labs firmy Fortinet wykryli ponad 20 milionów ataków typu brute force, które miały na celu uzyskanie haseł do urządzeń IoT.  Oprócz wymuszania danych uwierzytelniających, złośliwe oprogramowanie wycelowane w IoT wykorzystuje również luki w zabezpieczeniach urządzeń, aby rozprzestrzeniać się dalej w systemie.

Badacze FortiGuard Labs wykryli prawie 122 tys. unikalnych adresów IP, z których przeprowadzane były ataki na urządzenia IoT. Blisko jedna trzecia z nich pochodziła z Chin, 10% ze Stanów Zjednoczonych, a 9% z Korei Południowej. Badacze określili miejsca, w których zidentyfikowano większość z nich, na podstawie lokalizacji serwerów.

Dlaczego cyberprzestępcy atakują IoT?

Internet rzeczy to sieć połączonych urządzeń codziennego użytku, takich jak routery czy kamery IP, które mogą odbierać i wysyłać dane między sobą, korzystając z połączenia internetowego. Katalog produktów, które można zakwalifikować do tej kategorii ciągle się powiększa. Obecnie nawet pralki, lodówki, telewizory i bramy można podłączyć do internetu.

Ataki na urządzenia z kategorii IoT mają na celu uzyskanie dostępu do nich lub przejęcia nad nimi kontroli, z zamiarem wyrządzenia im szkody lub wykorzystania ich w atakach na kolejne cele. Urządzenia IoT są zasadniczo pozbawione ochrony i nie posiadają wbudowanych funkcji zabezpieczających lub nie ma możliwości zainstalowania na nich oprogramowania ochronnego.

Ataki na IoT wykorzystują luki w zabezpieczeniach urządzeń

Oprócz wymuszania poświadczeń w celu zainfekowania urządzeń, złośliwe oprogramowanie wycelowane w IoT wykorzystuje również luki w ich zabezpieczeniach. System monitorowania FortiGuard Labs zidentyfikował także używane przez cyberprzestępców eksploity, czyli programy mające na celu wykorzystywanie istniejących błędów w oprogramowaniu, by dostać się do systemu.

Z przechwyconych w zeszłym roku ponad stu podatności, które były celem prób ataków, 30% ukierunkowane było na CVE-2017-17215, starą lukę z kategorii zdalnego wykonania kodu, obecną m.in. w routerach Huawei. W czasie 30-dniowych pomiarów przeprowadzanych przez telemetrię Fortinet IPS wykryto średnio 80 tys. takich naruszeń dziennie. W szczytowym momencie zidentyfikowano ich aż 160 000.

Analizy FortiGuard Labs pokazują, że złośliwe oprogramowanie wycelowane w urządzenia IoT jest bardzo aktywne i nadal wykorzystuje zarówno stare, jak i nowe luki, aby infekować urządzenia i rozprzestrzeniać się. Jak wykazała analiza FortiGuard Labs, większość wirusów celuje w luki w routerach. Dane z telemetrii Fortinet pokazują również, że nawet podatności z 2014 roku są nadal aktywnie wykorzystywane przez cyberprzestępców.

Mirai ciągle popularny

W 2022 roku większość aktywnych botnetów IoT bazowała na rodzinach oprogramowania Mirai i Gafgyt. Powstały w 2016 roku Mirai był pierwszym botnetem wycelowanym bezpośrednio w urządzenia IoT. Wykorzystuje on niezmieniane przez użytkowników domyślne dane logowania, aby zainfekować system. Przez cały 2022 rok, zespół FortiGuard Labs identyfikował nowe warianty złośliwego oprogramowania, jednak te bazujące na Mirai były dominujące pod względem częstotliwości wykorzystania przez cyberprzestępców.

W ochronie przed podobnymi atakami ważne jest przede wszystkim bieżące monitorowanie zabezpieczeń urządzeń i łatanie wszelkich luk. Zapewnienie odpowiedniego poziomu bezpieczeństwa urządzeń IoT wymaga zintegrowanych rozwiązań, które są w stanie zapewnić widoczność, segmentację i bezproblemową ochronę w całej infrastrukturze sieciowej. Ponadto, w miarę jak innowacje cyfrowe rozszerzają sieci i wzrasta zależność od zdalnego dostępu do systemów, konieczne jest podejście typu Zero Trust do ochrony środowisk rozproszonych, w tym zabezpieczeń IoT.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Szefowie działów IT o AI: 84% obawia się redukcji kadr, 89% wskazuje na luki w zabezpieczeniach

Analizy ekspertów Sophos wskazują, że cyberprzestępcy wciąż są sceptyczni...

Stare metody oszustw w nowej odsłonie: cyberprzestępcy podszywają się pod media i polityków

Stare metody oszustw wciąż są skuteczne – w innym...

NATO rozważało rozmieszczenie wojsk na Grenlandii w obawie przed planami Trumpa

Według doniesień "The Telegraph", w obliczu groźby prezydenta USA...

Nowe oszustwo bankowe w Polsce – cyberprzestępcy podszywają się pod aplikację PKO Banku Polskiego

Nawet po 6 000 euro traciły ofiary oszustw związanych...

Haktywiści – cyfrowi bojownicy czy cyberprzestępcy?

Haktywizm jest pojęciem, które powstało z połączenia słów haker...

Podobne tematy

Efektywność energetyczna i ESG w nieruchomościach: kluczowe trendy na 2025 rok

Zwiększanie efektywności energetycznej oraz liczenie i obniżanie śladu węglowego...

Haktywiści – cyfrowi bojownicy czy cyberprzestępcy?

Haktywizm jest pojęciem, które powstało z połączenia słów haker...

41% cyberataków w UE to DoS, DDoS i RDoS – ENISA ujawnia skalę zagrożenia

Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) opublikowała pierwszy raport...

Europa musi przygotować się na rosnącą falę cyberataków. Polska na czele stawki

Europa staje w obliczu rosnącego zagrożenia cybernetycznego. W 2024...

Jak wesprzeć transformację cyfrową Twojego przedsiębiorstwa? Oto kilka wskazówek

Zastanawiasz się, jak przeprowadzić swoją firmę przez proces cyfryzacji?...

Złośliwe oprogramowanie PureCrypter w kampanii phishingowej na terenie Polski i Niemiec

Badacze z Cisco Talos odkryli nową kampanię cyberprzestępczą, aktywną...

Ecnology: Plus wprowadza do sprzedaży Watt Optimizer Analytics

Ecnology Group, polska firma technologiczna z branży energetycznej, podpisała...

Może Cię zainteresować

Polecane kategorie