I ricercatori scoprono 20.000 attacchi informatici ogni 15 minuti usando i cyber-honeypot

Gli attacchi informatici stanno diventando più sofisticati mentre parliamo. Finché sei connesso a Internet, puoi essere attaccato. È tempo di buttare via questa inutile convinzione che non sei interessante per i criminali informatici. TUTTE le informazioni sono preziose sul mercato nero e quindi se si utilizza qualsiasi dispositivo connesso a Internet, tale dispositivo potrebbe essere violato, anche se è solo il tuo frigorifero .

In effetti, l'Internet of Things sta lentamente diventando il fulcro della sicurezza informatica perché raramente è possibile installare software di sicurezza su tali dispositivi. Pertanto, potrebbero essere più vulnerabili a vari attacchi informatici. Per scoprire queste infezioni, gli specialisti della sicurezza usano gli honeypot e forniscono un quadro abbastanza chiaro di quanto sia grave la situazione. Secondo i ricercatori di Kaspersky , in poco più di un anno, i loro honeypot hanno registrato 20.000 sessioni di infezione ogni 15 minuti.

Il numero di attacchi informatici è chiaramente sconcertante, ma probabilmente ti starai chiedendo cos'è un honeypot? Pertanto, esamineremo questa pratica honeypot e quindi esamineremo gli aspetti di base degli attacchi informatici contro i dispositivi IoT e come proteggerli dagli hack.

Che cos'è un honeypot?

Il nome stesso suona bene, no? Quasi come qualcosa che vorresti sicuramente esaminare. Questo è in realtà il punto dietro perché è quello che è: Honeypot è un meccanismo di sicurezza del computer e funziona come un'esca per i criminali informatici, attirandoli allo scoperto. I ricercatori della sicurezza usano questi meccanismi per cacciare e rilevare attaccanti.

Potrebbe essere difficile immaginare visivamente un honeypot, ma è sufficiente capire che si tratta di un sistema informativo che sembra una parte legittima di un determinato sito. Tuttavia, a differenza del sito reale, un honeypot viene isolato e regolarmente monitorato. Quindi, se qualcuno hackera un honeypot, quell'attacco viene automaticamente bloccato e registrato.

David Chismon di F-Secure afferma che gli honeypot forniscono una soluzione al problema dell'ago nel pagliaio. Ad esempio, se vuoi rilevare un attacco sulla tua rete, devi passare attraverso tutte le connessioni al suo interno, cercando di determinare quali connessioni ci sono per rubare i tuoi dati. Tuttavia, un honeypot è un sistema isolato e le uniche connessioni registrate su di esso sono quelle necessarie per bloccare o investigare.

Esistono tre tipi principali di honeypot. Innanzitutto, ci sono honeypot ad alta interazione . Questi honeypot non sono isolati come un normale honeypot. È un sistema reale e le attività su quel sistema non avvengono nel vuoto. Significa che una volta rilevato un attacco informatico, deve essere limitato in modo da non influire su altri sistemi. Gli honeypot ad alta interazione sono chiaramente "ad alta manutenzione", ma la cosa positiva è che è più difficile identificare gli host usando tecniche, rendendo così più facile convincere gli script attaccanti che un honeypot è un vero dispositivo.

Quindi abbiamo honeypot di media interazione . A giudicare dal nome, possiamo dire che questi honeypot hanno meno funzionalità degli honeypot ad alta interazione, ma possono ancora offrire più di honeypot a bassa interazione . Questi meccanismi sono creati per simulare servizi come Telnet e server Web. L'aggressore pensa che l'honeypot sia un sistema vulnerabile e gestisce il suo payload dannoso. L'aspetto negativo di un honeypot a bassa interazione è che i criminali informatici possono facilmente identificarli una volta scoperto che l'infezione non era reale. Ci sono anche elenchi di IP honeypot condivisi su darknet, il che dimostra che i criminali informatici vogliono chiaramente evitare questi sistemi il più possibile. Dopotutto, essere ingannati nell'attaccare un honeypot si traduce non solo in un cyber attacco fallito. Potrebbe anche portare a una rivelazione dell'identità, che non è qualcosa a cui un criminale punta.

In che modo gli honeypot aiutano l'IoT

Se ora è più chiaro cosa sia un honeypot, torniamo al rapporto Kaspersky e vediamo come la loro distribuzione di honeypot potrebbe aiutarci a evitare attacchi informatici contro i nostri dispositivi intelligenti. Come accennato, il numero di attacchi registrati sugli honeypot di Kaspersky era sconcertante, quindi possiamo solo immaginare quanto spesso i criminali informatici provano a violare i nostri dispositivi reali.

Uno dei motivi per cui i dispositivi IoT sono così attraenti per i criminali informatici è che sono molto più semplici dei computer e dei telefoni cellulari. Per aggiungere alla mancanza di software di sicurezza, c'è anche una negligenza comune da parte dell'utente per aggiornare il firmware e utilizzare ulteriori opzioni di sicurezza. Tuttavia, c'è una cosa quando un utente non può migliorare la sicurezza del dispositivo e un'altra quando non lo fa. A parte alcuni dispositivi di cui non possiamo fare nulla, esiste una vasta via di mezzo in cui possiamo effettivamente applicare determinate misure di sicurezza per evitare attacchi informatici, ma non lo facciamo.

Pensa a tutte le tue stampanti, fotocamere, router e altri dispositivi che utilizzano ancora le credenziali di accesso predefinite. Se un dispositivo ha un login e una password, dovresti SEMPRE cambiare le credenziali predefinite in qualcosa di forte e unico. Non lasciare solo password come "admin" o "default" sul tuo dispositivo. Forzare brutalmente tali password è un gioco da ragazzi, quindi se puoi modificare le credenziali di accesso e le password sui tuoi dispositivi intelligenti, dovresti farlo il prima possibile.

Se disponi di molti dispositivi e ritieni che creare nuove password sia troppo fastidioso per tutti, puoi provare la versione di prova gratuita di Cyclonis Password Manager per 30 giorni. Questo strumento può aiutarti a generare password complesse e può anche memorizzarle per te, quindi non è necessario annotarle ovunque. In effetti, scrivere le tue password su un pezzo di carta è un grande no-no, quindi non pensare mai di farlo.

Per tenere conto di tutto, i ricercatori stanno lavorando 24 ore su 24 per prevenire gli attacchi informatici e per aiutarci a saperne di più su di essi. Allo stesso modo, dobbiamo fare la nostra parte anche in questo perpetuo gioco di recupero. Impiegare le misure di sicurezza più elementari come aggiornare regolarmente software e firmware e utilizzare password complesse non è poi così difficile. Se lo facciamo, renderemo sicuramente più difficile per noi i criminali informatici raggiungerci.

January 13, 2020
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.