15 октября 2019 г.
В первые шесть месяцев 2019 года «Лаборатория Касперского» зафиксировала более 105 миллионов атак на устройства интернета вещей с 276 тысяч уникальных IP-адресов. Это примерно в девять раз больше, чем в аналогичном периоде 2018 года: тогда было зафиксировано около 12 миллионов атак с 69 тысяч IP-адресов. Данные были получены с помощью специальных ловушек, так называемых honeypots, — сетей виртуальных копий различных приложений и подключённых к интернету устройств.
Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. С января по июнь самыми активными были семейства Mirai и Nyadrop, на них пришлось по 39% атак. Mirai использует эксплойты для внедрения в устройство через незакрытые уязвимости. Nyadrop же чаще всего использует метод перебора паролей. Этот зловред — один из самых активных в последние два года, он часто используется злоумышленниками для загрузки ПО семейства Mirai. Третьим по распространённости с большим отрывом оказалось семейство Gafgyt (2%), также использующее перебор паролей.
Россия вошла в первую пятёрку стран-источников заражений: из неё исходила примерно каждая девятая атака (11%). В этом топе также оказались Китай (30%), Бразилия (19%), Египет (12%) и США (8%).
«Судя по растущему числу атак на интернет вещей и настойчивости злоумышленников, умные устройства — лакомый кусок. Подобрать данные для доступа к ним гораздо легче, чем думает большинство людей. Очень часто на них стоят предустановленные заводские пароли, находящиеся в открытом доступе. Поэтому мы призываем всех пользователей умных устройств предпринять базовую защитную меру — поменять пароль, установленный по умолчанию», — говорит Дмитрий Галов, антивирусный эксперт «Лаборатории Касперского».
Для защиты умных устройств от кибератак «Лаборатория Касперского» рекомендует пользователям и компаниям:
- регулярно обновлять установленное ПО;
- обязательно менять предустановленные пароли на сложные, включающие в себя заглавные и строчные буквы, цифры и символы;
- перезагрузить устройство, если его поведение кажется подозрительным;
- если речь идёт о домашнем устройстве, то настроить его таким образом, чтобы управлять им было можно лишь из домашней сети;
- в корпоративном сегменте — использовать потоки данных, чтобы быть в курсе того, какие сетевые подключения являются вредоносными, и блокировать их; а также выделять необновлённые устройства в отдельную сеть, доступ к которой невозможен для неавторизованных пользователей.
Источник: Пресс-служба компании «Лаборатория Касперского»