«Лаборатория Касперского» обнаружила в первом полугодии 2019 года более 100 миллионов атак на умные устройства

В первые шесть месяцев 2019 года «Лаборатория Касперского» зафиксировала более 105 миллионов атак на устройства интернета вещей с 276 тысяч уникальных IP-адресов. Это примерно в девять раз больше, чем в аналогичном периоде 2018 года: тогда было зафиксировано около 12 миллионов атак с 69 тысяч IP-адресов. Данные были получены с помощью специальных ловушек, так называемых honeypots, — сетей виртуальных копий различных приложений и подключённых к интернету устройств.

Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. С января по июнь самыми активными были семейства Mirai и Nyadrop, на них пришлось по 39% атак. Mirai использует эксплойты для внедрения в устройство через незакрытые уязвимости. Nyadrop же чаще всего использует метод перебора паролей. Этот зловред — один из самых активных в последние два года, он часто используется злоумышленниками для загрузки ПО семейства Mirai. Третьим по распространённости с большим отрывом оказалось семейство Gafgyt (2%), также использующее перебор паролей.

Россия вошла в первую пятёрку стран-источников заражений: из неё исходила примерно каждая девятая атака (11%). В этом топе также оказались Китай (30%), Бразилия (19%), Египет (12%) и США (8%).

«Судя по растущему числу атак на интернет вещей и настойчивости злоумышленников, умные устройства — лакомый кусок. Подобрать данные для доступа к ним гораздо легче, чем думает большинство людей. Очень часто на них стоят предустановленные заводские пароли, находящиеся в открытом доступе. Поэтому мы призываем всех пользователей умных устройств предпринять базовую защитную меру – поменять пароль, установленный по умолчанию», — говорит Дмитрий Галов, антивирусный эксперт «Лаборатории Касперского».

Для защиты умных устройств от кибератак «Лаборатория Касперского» рекомендует пользователям и компаниям:

  • регулярно обновлять установленное ПО;
  • обязательно менять предустановленные пароли на сложные, включающие в себя заглавные и строчные буквы, цифры и символы;
  • перезагрузить устройство, если его поведение кажется подозрительным;
  • если речь идёт о домашнем устройстве, то настроить его таким образом, чтобы управлять им было можно лишь из домашней сети;
  • в корпоративном сегменте — использовать потоки данных, чтобы быть в курсе того, какие сетевые подключения являются вредоносными, и блокировать их; а также выделять необновлённые устройства в отдельную сеть, доступ к которой невозможен для неавторизованных пользователей.

Больше информации: https://securelist.ru/iot-a-malware-story/94900/.

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Медицинские задачи для ИИ

Подробнее
Спецпроект

Цифровой Росатом

Подробнее


Подпишитесь
на нашу рассылку