MENU

Urządzenia typu smart home coraz częściej narażone na ataki cyberprzestępców

28 sierpnia 2017CSO, Polecane tematy

Infrastruktura Internetu Rzeczy jest jedną z najbardziej newralgicznych warstw środowisk IT – zarówno w zastosowaniach biznesowych, jak i konsumenckich w kontekście dynamiki rozwoju zagrożeń IT. Nowe zagrożenia w szczególnym stopniu dotykają urządzeń domowych, w tym ruterów pośredniczących w komunikacji nowoczesnej elektroniki użytkowej z Internetem. Przejęte sprzęty elektroniki użytkowej służą następnie do kradzieży danych lub prowadzenia masowych ataków ukierunkowanych. Takie wnioski płyną z analiz firmy Trend Micro.

Zdaniem ekspertów Trend Micro w skali świata ataki na urządzenia tworzące Internet Rzeczy stają się coraz bardziej zróżnicowane i złożone. Często prowadzone są też w sposób wieloetapowy. Duże znaczenie w kontekście ochrony prywatnych urządzeń ma fakt, że przestępcy coraz częściej przejmują kontrolę nad domowymi ruterami, aby za ich pośrednictwem przeprowadzać ataki na inteligentne urządzenia domowe. Ofiarami cyberprzestępców padają zarówno urządzenia sieciowe, komputery, jak i kamery IP, konsole gier, centra multimedialne czy nowoczesne telewizory.

Według danych opublikowanych w raporcie „Trend Micro 2017 1H Smart Home Network Security Summary” tylko w ostatnim półroczu na świecie w ten sposób cyberprzestępcy przeprowadzili aż 1,8 mln ataków. Co dwunasty atak tego rodzaju (8 proc.) został sklasyfikowany jako działanie pozwalające na zdalne uruchomienie złośliwego kodu, pozyskanie wrażliwych danych, w tym haseł oraz przechwycenie komunikacji pomiędzy urządzeniami IoT. W wielu przypadkach zainfekowane urządzenia były wykorzystywane w celach związanych z pozyskiwaniem wirtualnej waluty – Bitcoin lub prowadzeniem skoordynowanych ataków ukierunkowanych typu DDoS. „Potencjalne zyski dla cyberprzestępców z infekowania urządzeń inteligentnych wciąż rosną, więc możemy się spodziewać kolejnych ataków tego typu – zwłaszcza w krajach wymienionych w raporcie Trend Micro. Według naszych danych przez kilka ostatnich miesięcy prawie podwoiła się liczba zainfekowanych urządzeń, które zostały wykorzystane do kopania bitcoinów. Wzrost potencjalnych korzyści w połączeniu ze znacznym wzrostem liczby urządzeń sprawiają, że jest to idealny obszar dla cyberprzestępców” – mówi Andrzej Sawicki, ekspert ds. cyberbezpieczeństwa w firmie Trend Micro.

Pod względem skali ataków wymierzonych w urządzenia typu smart home na świecie znalazły się kolejno: Stany Zjednoczone (28 proc. wykrytych ataków), Chiny (7 proc.) oraz Wielka Brytania (7 proc.). Wartości te w pewnym stopniu obrazują także popularność urządzeń domowych wyposażonych w funkcjonalność typu IoT w poszczególnych krajach. Informacje o wykrytych incydentach pochodzą z zainstalowanych na całym świecie domowych ruterów dostarczonych przez firmy współpracujące z Trend Micro.

Zdaniem autorów analizy kluczowe znaczenie dla bezpieczeństwa inteligentnych urządzeń domowych mają: posiadane zabezpieczenia sieciowe, wiedza o konieczności właściwej konfiguracji sprzętu, a także – regularne aktualizacje oprogramowania posiadanych urządzeń. Jako trzy główne czynniki wpływające na zagrożenie nowoczesnego sprzętu elektroniki użytkowej wymieniane są bowiem: podłączanie urządzeń do niezabezpieczonych sieci na długi czas, pozostawianie domyślnych haseł oraz rzadka wymiana urządzeń i rzadkie aktualizacje ich oprogramowania. Według ekspertów Trend Micro większość użytkowników domowych zaniedbuje bezpieczeństwo routerów, co prowadzi do istotnych zagrożeń związanych z wyciekiem prywatnych lub wrażliwych informacji. Jednocześnie, użytkownicy nowoczesnego sprzętu nad wyraz często pozostawiają domyślne hasła administracyjne dla różnego rodzaju urządzeń IoT.

The following two tabs change content below.
Piotr Waszczuk

Piotr Waszczuk

Zastępca redaktora naczelnego ITwiz. O rynku nowych technologii pisze od 12 lat. Autor publikacji, wywiadów, artykułów oraz opracowań dotyczących trendów i wydarzeń rynku IT, a także systemów wspierających biznes oraz nowych technologii. Redaktor prowadzący Raporty ITwiz poświęcone technologii in-memory oraz rozwiązaniom cloud computing. Autor licznych relacji z konferencji branżowych, publikacji analitycznych, materiałów typu case study i tłumaczeń.

Podobne tematy:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »