Forskare upptäcker 20 000 cyberattacker var 15: e minut med hjälp av cyberhoneypots

Cyberattacker blir mer sofistikerade när vi talar. Så länge du är ansluten till Internet kan du bli attackerad. Det är dags att kämpa bort den värdelösa övertygelsen om att du inte är intressant för cyberbrottslingar. ALL information är värdefull på den svarta marknaden, och så om du använder någon Internet-ansluten enhet kan enheten bli kränkt, även om det bara är ditt kylskåp .

Faktum är att Internet of Things långsamt blir fokus för cybersäkerhet eftersom du sällan kan installera säkerhetsprogramvara på sådana enheter. Därför kan de vara mer sårbara för olika cyberattacker. För att upptäcka dessa infektioner använder säkerhetsspecialister honeypots, och de ger en ganska tydlig bild av hur allvarlig situationen är. Enligt forskare vid Kaspersky , registrerade deras honeypots inom drygt ett år 20 000 infektioner varje 15 minut.

Antalet cyberattacker är tydligt häpnadsväckande, men du undrar förmodligen vad är en honeypot? Därför kommer vi att undersöka denna praktik för honeypot, och sedan kommer vi att gå igenom de grundläggande aspekterna av cyberattacker mot IoT-enheter, och hur du kan skydda dem från hacks.

Vad är en honeypot?

Namnet i sig låter trevligt, eller hur? Nästan som något du definitivt vill undersöka. Det är faktiskt poängen bakom det eftersom det är vad det är: Honeypot är en datasäkerhetsmekanism, och den fungerar som ett bete för cyberbrottslingar och lockar dem ut i det fria. Säkerhetsforskare använder dessa mekanismer för att jaga och upptäcka angripare.

Det kan vara svårt att föreställa sig en honeypot visuellt, men det räcker för att förstå att det är ett informationssystem som ser ut som en legitim del av en viss webbplats. Till skillnad från den faktiska webbplatsen isoleras dock en honeypot och övervakas regelbundet. Så om någon hackar sig till en honeypot blockeras och loggas den attacken automatiskt.

David Chismon på F-Secure säger att honungar ger en lösning på "nålen i höstacken" -problemet. Om du till exempel vill upptäcka en attack på ditt nätverk måste du gå igenom alla anslutningar inom det och försöka bestämma vilka anslutningar som finns där för att stjäla dina data. Men en honeypot är ett isolerat system, och de enda anslutningarna som är inspelade på det är de du behöver antingen blockera eller undersöka.

Det finns tre huvudtyper av honeypots. För det första finns det honeypots med hög interaktion . Dessa honeypots är inte lika isolerade som en vanlig honeypot. Det är ett faktiskt system, och aktiviteterna i det systemet sker inte i ett vakuum. Det betyder att när en cyberattack upptäcks måste den begränsas så att den inte påverkar andra system. Honeypots med hög interaktion är uppenbarligen "högt underhåll", men det bra med dem är att det är svårare att identifiera värdarna med hjälp av tekniker, vilket gör det lättare att övertyga de attackerande skripten att en honeypot är en riktig enhet.

Sedan har vi honeypots med medium interaktion . Med utgångspunkt från namnet kan vi berätta att dessa honeypots har mindre funktionalitet än honeypots med hög interaktion, men de kan fortfarande erbjuda mer än honeypots med låg interaktion . Dessa mekanismer skapas för att simulera sådana tjänster som Telnet och webbservrar. Angriparen tror att honungspoten är ett sårbart system, och de kör sin skadliga nyttolast. Nackdelen med en honeypot med låg interaktion är att cyberbrottslingar lätt kan identifiera dem när de upptäcker att infektionen inte var verklig. Det finns till och med listor över honeypot-IP: er som delas på darknet, vilket visar att cyberbrottslingar helt klart vill undvika dessa system så mycket som möjligt. När allt kommer omkring blir det lurat att attackera en honeypot inte bara en misslyckad cyberattack. Det kan också leda till att en identitet avslöjas, vilket inte är något som en kriminell syftar till.

Hur honeypots hjälper IoT

Om det nu är tydligare vad en honeypot är, låt oss gå tillbaka till Kaspersky-rapporten och se hur deras honeypot-distribution kan hjälpa oss att undvika cyberattacker mot våra smarta enheter. Som nämnts var antalet attacker registrerade på Kasperskys honeypots häpnadsväckande, så vi kan bara föreställa oss hur ofta cyberbrottslingar försöker bryta våra faktiska enheter.

En av anledningarna till att IoT-enheter är så attraktiva för cyberbrottslingar är att de är mycket enklare än datorer och mobiltelefoner. För att öka bristen på säkerhetsprogramvara finns det också vanligt vårdslöshet på användarens sida att uppdatera firmware och använda ytterligare säkerhetsalternativ. Det finns dock en sak när en användare inte kan förbättra enhetssäkerheten och en annan när de inte gör det. Bortsett från vissa enheter som vi inte kan göra någonting åt, finns det en stor mellangrund där vi faktiskt kan tillämpa vissa säkerhetsåtgärder för att undvika cyberattacker, men det gör vi inte.

Tänk på alla dina skrivare, kameror, routrar och andra enheter som fortfarande använder standardinloggningsuppgifterna. Om en enhet har inloggning och lösenord bör du ALLTID ändra standarduppgifterna till något starkt och unikt. Lämna inte bara lösenord som "admin" eller "standard" på din enhet. Brute att tvinga sådana lösenord är en bit kaka, så om du kan ändra inloggningsuppgifter och lösenord på dina smarta enheter, bör du göra det så snart som möjligt.

Om du har många enheter och du hittar nya lösenord för dem alla för besvärande, kan du prova Cyclonis Password Manager gratis testversion i 30 dagar. Det här verktyget kan hjälpa dig att skapa starka lösenord, och det kan också lagra dem åt dig så att du inte behöver skriva ner dem någonstans. Att skriva dina lösenord på ett papper är faktiskt ett stort nej, så tänker du aldrig på att göra det.

För att ta hänsyn till allt arbetar forskare dygnet runt för att förhindra cyberattacker och för att hjälpa oss att lära oss mer om dem. På samma sätt måste vi också göra vår del i detta eviga spel med att fånga upp. Att använda de mest grundläggande säkerhetsåtgärderna som att regelbundet uppdatera programvara och firmware och använda starka lösenord är inte så svårt. Om vi gör det kommer vi definitivt att göra det svårare för cyberbrottslingar att nå oss.

January 13, 2020
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.