Míg 2016-ban mindössze 3200 kártékony IoT kódot azonosított a Kaspersky Lab az IoT (Internet of Things) eszközökben, addig tavaly már 32 ezernél is többet. Idén pedig már kilenc hónap alatt is közel négyszeresére nőtt a károkozók száma: közel 122 ezer mintát detektáltak a biztonsági cég védelmi eszközei.
Mint a vállalat tanulmánya írja, az IoT eszközök terjedésével a kiberbűnözők érdeklődése is megnőtt, mivel egyre nagyobb üzletet látnak a területben. A fertőzött IoT eszközöket többek között kriptovaluta bányászására, DDoS-támadásokra vagy botnetek építésére is használhatják.
A legfőbb újdonság, hogy az IoT világában egyre kevesebb olyan elektronikai eszköz van, amely nem jelent veszélyt az informatikai biztonságra. Idén már DVR-eszközökről vagy nyomtatókról indított támadások is történtek, sőt a Kaspersky honeypotjai regisztráltak 33 olyan támadást, amit intelligens Miele mosógépekről indítottak.
Most a telnet jelszavak törése a legmenőbb
A második negyedévben a támadások 75 százalékában telnet jelszavak törésével sikerült bejutni a célzott IoT-rendszerekbe. A Kaspersky honeypotjai (csali rendszerek) az év elejétől összesen 12 millió ilyen támadást regisztráltak. Ennek közel felét három országból – Brazíliából (23 százalék), Kínából (17 százalék) és Oroszországból (7 százalék) – indították.
Ami érdekes, hogy a támadások többségénél a brute force technikát, azaz a próbálkozást használták. Az összes IoT eszköz elleni támadás 93 százaléka volt ilyen. Ez abban az esetben könnyű, ha például a felhasználók az alapértelmezett telnet jelszavakat használják – értelemszerűen egy jelszómódosítás, netán egy kifejezetten erős jelszó használata nagyban csökkenti ez ilyen támadások hatékonyságát.
Már most felértékelődtek azonban az alternatív támadási módok. Jól mutatja ezt a Reaper botnet működése: a botnet tavaly év végére több mint 2 millió netre kapcsolódó eszközt vont a fennhatósága alá, főleg IP-kamerákat, NVR-eket (Network Video Recorder) és DVR-eket (Digital Video Recorders), de routereket és szervereket is fertőzött.
A Reaper azonban nem a telnet jelszavak megszerzésével jutott be a megtámadott rendszerekbe, hanem azok biztonsági réseit használta ki trójai programokkal. Ez értelemszerűen nehezebb helyezetet eredményezett, hiszen például egy firmware-ben lévő biztonsági rés javítása – és terítése! – sokkal több időt vesz igénybe, mint egy jelszómódosítás.
Bár korábban a kínai gyártmányú IoT-eszközök jártak az élen a biztonsági kockázatok terén, most egy kis lettországi hálózatieszköz-gyártó, a MikroTik berendezései felől érkezett a legtöbb támadás a Kaspersky csalirendszereire: a regisztrált támadások 37 százaléka. A többi beazonosítható gyártó közül egy sem érte el a 10 százalékos arányt. A MikroTik eszközök fertőzöttségnek magas aránya a rajtuk futó operációs rendszer, a RouterOS 6.38.4 egy közismert sérülékenységének köszönhető.
Az elsődleges cél a botnetépítés
Az elemzés szerint az IoT eszközök elleni támadások legfőbb célja a botnetépítés. Ebben továbbra is nagyon nagy szerepet kap a Mirai, amely már jó két éve gyűjti áldozatait. Ezek a botnetek aztán kiválóan alkalmasak arra, hogy egy kiterjedt DDoS-támadást lehessen végrehajtani a segítségükkel.
Az IoT-eszközöket az a veszély kevésbé fenyegeti, hogy valamilyen kártékony kóddal például krioptovaluta bányászatára fogják őket, ehhez kicsik az erőforrásaik. Arra azonban alkalmasak lehetnek – és egy Mirai-variáns, a Satori trójai ebben is utazik –, hogy rajtuk keresztül jussanak be számítógépekbe.
Ez a cikk független szerkesztőségi tartalom, mely a T-Systems Magyarország támogatásával készült. Részletek »
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak