Naukowcy odkryli 20 000 cyberataków co 15 minut za pomocą cyberprzestrzeni

Cyberataki stają się coraz bardziej wyrafinowane. Dopóki masz połączenie z Internetem, możesz zostać zaatakowany. Czas odrzucić to bezużyteczne przekonanie, że nie jesteś interesujący dla cyberprzestępców. WSZYSTKIE informacje są cenne na czarnym rynku, więc jeśli używasz dowolnego urządzenia podłączonego do Internetu, urządzenie to może zostać naruszone, nawet jeśli jest to tylko twoja lodówka .

W rzeczywistości Internet przedmiotów powoli staje się przedmiotem cyberbezpieczeństwa, ponieważ rzadko można instalować oprogramowanie zabezpieczające na takich urządzeniach. Dlatego mogą być bardziej podatni na różne cyberataki. Aby odkryć te infekcje, specjaliści od bezpieczeństwa używają honeypotów i dają całkiem jasny obraz tego, jak poważna jest sytuacja. Według naukowców z Kaspersky , w ciągu nieco ponad roku ich plastry miodu nagrywały 20 000 sesji infekcji co 15 minut.

Liczba cyberataków jest wyraźnie oszałamiająca, ale prawdopodobnie zastanawiasz się, co to jest honeypot? Dlatego przyjrzymy się praktyce honeypot, a następnie omówimy podstawowe aspekty cyberataków na urządzenia IoT oraz sposoby ich ochrony przed włamaniami.

Co to jest plaster miodu?

Sama nazwa brzmi nieźle, prawda? Prawie jak coś, na co zdecydowanie chciałbyś się przyjrzeć. Właśnie o to chodzi, ponieważ tak właśnie jest: Honeypot to mechanizm bezpieczeństwa komputerowego, który działa jak przynęta dla cyberprzestępców, wywabiając ich na jaw. Badacze bezpieczeństwa używają tych mechanizmów do polowania i wykrywania napastników.

Trudno sobie wyobrazić wizualnie plastra miodu, ale wystarczy zrozumieć, że jest to system informacyjny, który wygląda jak uzasadniona część określonej witryny. Jednak w przeciwieństwie do rzeczywistej witryny, plaster miodu jest izolowany i regularnie monitorowany. Jeśli więc ktoś włamie się do honeypot, ten atak jest automatycznie blokowany i rejestrowany.

David Chismon z F-Secure mówi, że honeypots stanowią rozwiązanie problemu „igły w stogu siana”. Na przykład, jeśli chcesz wykryć atak w sieci, musisz przejść przez wszystkie zawarte w nim połączenia, próbując ustalić, które połączenia są tam, aby ukraść twoje dane. Jednak plaster miodu to izolowany system, a jedyne zarejestrowane na nim połączenia to te, które należy zablokować lub zbadać.

Istnieją trzy główne typy honeypots. Po pierwsze, istnieją honeypoty o wysokiej interakcji . Te plaster miodu nie są tak izolowane jak zwykły plaster miodu. Jest to rzeczywisty system, a działania w tym systemie nie odbywają się w próżni. Oznacza to, że po wykryciu cyberataku należy go ograniczyć, aby nie wpływał na inne systemy. Honeypoty o wysokiej interakcji są wyraźnie „wymagające w utrzymaniu”, ale ich zaletą jest to, że trudniej jest zidentyfikować hosty za pomocą technik, co ułatwia przekonanie atakujących skryptów, że honeypot to prawdziwe urządzenie.

Następnie mamy honeypoty o średniej interakcji . Sądząc po nazwie, możemy stwierdzić, że te honeypoty mają mniejszą funkcjonalność niż honeypoty o wysokiej interakcji, ale wciąż mogą oferować więcej niż honeypoty o niskiej interakcji . Mechanizmy te są tworzone w celu symulacji takich usług, jak Telnet i serwery sieciowe. Atakujący uważa, że honeypot jest systemem podatnym na ataki, i uruchamia złośliwy ładunek. Wadą honeypotu o niskiej interakcji jest to, że cyberprzestępcy mogą je łatwo zidentyfikować, gdy dowiedzą się, że infekcja nie była prawdziwa. Istnieją nawet listy adresów IP honeypot, które są udostępniane w ciemnej sieci, co pokazuje, że cyberprzestępcy wyraźnie chcą unikać tych systemów w jak największym stopniu. W końcu oszukanie w ataku na plaster miodu przekłada się nie tylko na nieudany cyberatak. Może to również prowadzić do ujawnienia tożsamości, co nie jest celem przestępcy.

Jak honeypots pomagają w IoT

Jeśli teraz jest jasne, czym jest honeypot, wróćmy do raportu Kaspersky i zobaczmy, jak ich wdrożenie może pomóc nam uniknąć cyberataków na nasze urządzenia inteligentne. Jak wspomniano, liczba ataków zarejestrowanych na honeypoty firmy Kaspersky była oszałamiająca, więc możemy sobie tylko wyobrazić, jak często cyberprzestępcy próbują złamać nasze rzeczywiste urządzenia.

Jednym z powodów, dla których urządzenia IoT są tak atrakcyjne dla cyberprzestępców, jest to, że są znacznie prostsze niż komputery i telefony komórkowe. Aby uzupełnić brak oprogramowania zabezpieczającego, po stronie użytkownika często zaniedbuje się aktualizację oprogramowania układowego i stosowanie dodatkowych opcji bezpieczeństwa. Jest jednak jedna rzecz, w której użytkownik nie może zwiększyć bezpieczeństwa urządzenia, a druga, gdy tego nie robi. Oprócz niektórych urządzeń, na które nie możemy nic poradzić, istnieje rozległy środek, w którym możemy faktycznie zastosować pewne środki bezpieczeństwa, aby uniknąć cyberataków, ale tego nie robimy.

Pomyśl o wszystkich swoich drukarkach, aparatach, routerach i innych urządzeniach, które nadal używają domyślnych danych logowania. Jeśli urządzenie ma login i hasło, ZAWSZE należy zmienić domyślne dane uwierzytelniające na coś mocnego i niepowtarzalnego. Nie zostawiaj po prostu haseł takich jak „admin” lub „default” na swoim urządzeniu. Brutalne wymuszanie takich haseł to bułka z masłem, więc jeśli możesz zmienić dane logowania i hasła na swoich urządzeniach inteligentnych, powinieneś to zrobić jak najszybciej.

Jeśli masz wiele urządzeń i okaże się, że wymyślanie nowych haseł dla wszystkich z nich jest zbyt uciążliwe, możesz wypróbować bezpłatną wersję próbną programu Cyclonis Password Manager przez 30 dni. To narzędzie może pomóc w generowaniu silnych haseł, a także może je przechowywać dla Ciebie, więc nie musisz ich zapisywać w dowolnym miejscu. W rzeczywistości zapisywanie haseł na kartce papieru jest dużym nie-nie, więc nigdy nie myśl o tym.

Aby wziąć to wszystko pod uwagę, naukowcy pracują przez całą dobę, aby zapobiec cyberatakom i pomóc nam dowiedzieć się więcej na ich temat. Podobnie, musimy również wziąć udział w tej nieustannej grze nadrabiania zaległości. Stosowanie najbardziej podstawowych środków bezpieczeństwa, takich jak regularne aktualizowanie oprogramowania i oprogramowania układowego oraz stosowanie silnych haseł, nie jest trudne. Jeśli to zrobimy, zdecydowanie utrudniamy cyberprzestępcom dotarcie do nas.

January 13, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.