«Лаборатория Касперского»

В первые шесть месяцев 2019 г. «Лаборатория Касперского» зафиксировала более 105 млн атак на устройства интернета вещей с 276 тыс. уникальных IP-адресов. Это примерно в девять раз больше, чем в аналогичном периоде 2018 г.: тогда было зафиксировано около 12 млн атак с 69 тыс. IP-адресов. Данные были получены с помощью специальных ловушек, так называемых honeypots, — сетей виртуальных копий различных приложений и подключённых к интернету устройств.

Злоумышленники заражают сети умных устройств для проведения DDoS-атак или их использования в качестве прокси-сервера для совершения других типов вредоносных действий. С января по июнь самыми активными были семейства Mirai и Nyadrop, на них пришлось по 39% атак. Mirai использует эксплойты для внедрения в устройство через незакрытые уязвимости, а Nyadrop чаще всего использует метод перебора паролей. Этот зловред — один из самых активных в последние два года, он часто используется злоумышленниками для загрузки ПО семейства Mirai. Третьим по распространённости с большим отрывом оказалось семейство Gafgyt (2%), также использующее перебор паролей.

Россия вошла в первую пятёрку стран-источников заражений: из неё исходила примерно каждая девятая атака (11%). В этом топе также оказались Китай (30%), Бразилия (19%), Египет (12%) и США (8%).

Судя по растущему числу атак на интернет вещей и настойчивости злоумышленников, умные устройства — лакомый кусок. Подобрать данные для доступа к ним гораздо легче, чем думает большинство людей. Очень часто на них стоят предустановленные заводские пароли, находящиеся в открытом доступе. Поэтому «Лаборатория Касперского» призывает всех пользователей умных устройств предпринять базовую защитную меру — поменять пароль, установленный по умолчанию.

Для защиты умных устройств от кибератак «Лаборатория Касперского» рекомендует также пользователям и компаниям следующие меры:

  • регулярно обновлять установленное ПО;
  • обязательно менять предустановленные пароли на сложные, включающие в себя заглавные и строчные буквы, цифры и символы;
  • перезагрузить устройство, если его поведение кажется подозрительным;
  • если речь идёт о домашнем устройстве, то настроить его таким образом, чтобы управлять им было можно лишь из домашней сети;
в корпоративном сегменте — использовать потоки данных, чтобы быть в курсе того, какие сетевые подключения являются вредоносными, и блокировать их; а также выделять необновлённые устройства в отдельную сеть, доступ к которой невозможен для неавторизованных пользователей.