Исследователи обнаруживают 20 000 кибератак каждые 15 минут, используя кибер-приманки

Кибератаки становятся все более изощренными, как мы говорим. Пока вы подключены к Интернету, вы можете быть атакованы. Пришло время избавиться от этого бесполезного убеждения, что вы не интересны киберпреступникам. Вся информация ценна на черном рынке, и поэтому, если вы используете какое-либо устройство, подключенное к Интернету, это устройство может быть взломано, даже если это просто ваш холодильник .

На самом деле, Интернет вещей постепенно становится центром кибербезопасности, потому что вы редко можете устанавливать программное обеспечение безопасности на такие устройства. Следовательно, они могут быть более уязвимы для различных кибератак. Чтобы обнаружить эти инфекции, специалисты по безопасности используют приманки, и они дают довольно четкое представление о том, насколько серьезна ситуация. По словам исследователей из Kaspersky , в течение чуть более года их honeypots регистрировали 20 000 сеансов заражения каждые 15 минут.

Количество кибератак явно ошеломляет, но вы, наверное, задаетесь вопросом, что такое honeypot? Поэтому мы собираемся изучить эту приманку, а затем мы рассмотрим основные аспекты кибератак на устройства IoT и способы их защиты от взлома.

Что такое приманка?

Само название звучит красиво, не правда ли? Почти как то, что вы определенно хотели бы изучить. В этом-то и кроется смысл, потому что вот что это такое: Honeypot - это механизм компьютерной безопасности, который работает как приманка для киберпреступников, выманивая их в открытую. Исследователи безопасности используют эти механизмы для поиска и обнаружения злоумышленников.

Может быть, сложно представить себе приманку визуально, но достаточно понять, что это информационная система, которая выглядит как законная часть определенного сайта. Однако, в отличие от реального сайта, honeypot изолирован и регулярно контролируется. Так что, если кто-нибудь взломает honeypot, эта атака автоматически блокируется и регистрируется.

Дэвид Чисмон из F-Secure говорит, что honeypots обеспечивают решение проблемы «иголки в стоге сена». Например, если вы хотите обнаружить атаку в вашей сети, вам нужно пройти через все соединения в ней, пытаясь определить, какие соединения существуют для кражи ваших данных. Однако honeypot - это изолированная система, и на ней записываются только те соединения, которые необходимо заблокировать или исследовать.

Существует три основных типа приманок. Во-первых, существуют медовые котлы с высоким уровнем взаимодействия . Эти приманки не так изолированы, как обычные приманки. Это реальная система, и действия в этой системе не происходят в вакууме. Это означает, что после обнаружения кибератаки ее необходимо ограничить, чтобы она не влияла на другие системы. Honeypots с высокой степенью взаимодействия явно «требуют большого обслуживания», но хорошо, что в них труднее идентифицировать хосты с использованием методов, что облегчает убеждение атакующих сценариев в том, что honeypot - это реальное устройство.

Тогда у нас есть приманки среднего взаимодействия . Судя по названию, мы можем сказать, что эти honeypots имеют меньшую функциональность, чем honeypots с высоким взаимодействием, но они все же могут предложить больше, чем honeypots с низким взаимодействием . Эти механизмы созданы для имитации таких сервисов, как Telnet и веб-серверы. Злоумышленник считает, что honeypot является уязвимой системой, и он запускает вредоносную нагрузку. Недостатком приманки с низким уровнем взаимодействия является то, что киберпреступники могут легко идентифицировать их, как только обнаружат, что инфекция не была реальной. Есть даже списки IP-адресов honeypot, которыми обмениваются в даркнете, что показывает, что киберпреступники явно хотят максимально избегать этих систем. В конце концов, обмануть атаку приманки означает не только неудачную кибератаку. Это также может привести к раскрытию личности, а это не то, к чему стремится преступник.

Как приманки помогают IoT

Если теперь стало понятнее, что такое honeypot, давайте вернемся к отчету Kaspersky и посмотрим, как их развертывание honeypot может помочь нам избежать кибератак на наши интеллектуальные устройства. Как уже упоминалось, количество атак, зарегистрированных на приманках Касперского, было ошеломляющим, поэтому мы можем только представить, как часто киберпреступники пытаются взломать наши настоящие устройства.

Одна из причин, по которой устройства IoT так привлекательны для киберпреступников, заключается в том, что они намного проще, чем компьютеры и мобильные телефоны. В дополнение к отсутствию программного обеспечения для обеспечения безопасности на стороне пользователя также распространена небрежность при обновлении встроенного программного обеспечения и использовании дополнительных параметров безопасности. Однако есть одна вещь, когда пользователь не может повысить безопасность устройства, и другая, когда они этого не делают. Помимо определенных устройств, с которыми мы ничего не можем поделать, существует обширная золотая середина, где мы можем на самом деле применять определенные меры безопасности, чтобы избежать кибератак, но мы этого не делаем.

Подумайте обо всех ваших принтерах, камерах, маршрутизаторах и других устройствах, которые все еще используют учетные данные для входа в систему по умолчанию. Если устройство имеет логин и пароль, вы должны ВСЕГДА изменить учетные данные по умолчанию на что-то сильное и уникальное. Не оставляйте на устройстве пароли типа «admin» или «default». Грубое принуждение к таким паролям является простым делом, поэтому, если вы можете изменить учетные данные и пароли на своих интеллектуальных устройствах, вы должны сделать это как можно скорее.

Если у вас много устройств, и вы находите новые пароли для всех них слишком утомительными, вы можете попробовать бесплатную пробную версию Cyclonis Password Manager в течение 30 дней. Этот инструмент может помочь вам создать надежные пароли, а также хранить их для вас, поэтому вам не нужно нигде записывать их. На самом деле, записывать свои пароли на листке бумаги - это большое нет-нет, так что вы никогда не задумывались об этом.

Чтобы учесть все, исследователи работают круглосуточно, чтобы предотвратить кибератаки и помочь нам узнать о них больше. Точно так же мы должны внести свой вклад в эту вечную игру в догонялки. Использование самых простых мер безопасности, таких как регулярное обновление программного и микропрограммного обеспечения, и использование надежных паролей не так уж сложно. Если мы это сделаем, киберпреступникам будет намного сложнее связаться с нами.

January 13, 2020
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.