https://www.techgear.gr/

Περισσότερες από 100 εκατ. επιθέσεις σε έξυπνες συσκευές το πρώτο εξάμηνο του 
2019
17 Οκτωβρίου 2019 Techgear Team
Τα honeypots της Kaspersky - δίκτυα εικονικών αντιγράφων διάφορων συσκευών και 
εφαρμογών που συνδέονται με το διαδίκτυο - έχουν εντοπίσει 105.000.000 
επιθέσεις σε IoT συσκευές που προέρχονται από 276.000 μοναδικές διευθύνσεις IP 
κατά τους πρώτους έξι μήνες του έτους. Ο αριθμός αυτός είναι περίπου εννέα 
φορές μεγαλύτερος σε σύγκριση με αυτόν του πρώτου εξαμήνου του 2018, όταν 
εντοπίστηκαν περίπου 12.000.000 επιθέσεις που προέρχονταν από 69.000 
διευθύνσεις IP. Αξιοποιώντας την αδύναμη ασφάλεια των ΙοΤ προϊόντων, οι 
ψηφιακοί εγκληματίες εντείνουν τις επιθέσεις τους με στόχο να αποκτήσουν έσοδα 
από IoT botnets. Αυτό και άλλα ευρήματα αποτελούν μέρος της έκθεσης "IoT: μια 
ιστορία κακόβουλου λογισμικού" για τη δραστηριότητα των honeypots το πρώτο 
εξάμηνο του 2019.

Οι ψηφιακές επιθέσεις με στόχο IoT συσκευές βρίσκονται σε άνθηση, καθώς ακόμα 
κι αν όλο και περισσότεροι άνθρωποι και οργανισμοί αγοράζουν «έξυπνες» 
(συνδεδεμένες στο δίκτυο και διαδραστικές) συσκευές, όπως routers ή κάμερες 
ασφαλείας DVR, δεν τις θεωρούν όλοι άξιες προστασίας. Ωστόσο, οι ψηφιακοί 
εγκληματίες βλέπουν όλο και περισσότερες οικονομικές ευκαιρίες για την 
εκμετάλλευση τέτοιων γκάτζετ. Χρησιμοποιούν δίκτυα «μολυσμένων» έξυπνων 
συσκευών για τη διεξαγωγή επιθέσεων DDoS ή ως διακομιστή μεσολάβησης για άλλους 
τύπους κακόβουλων ενεργειών. Για να μάθουν περισσότερα σχετικά με το πώς αυτές 
οι επιθέσεις λειτουργούν και πώς να τις αποτρέψουν, οι ειδικοί της Kaspersky 
εγκατέστησαν honeypots ως δόλωμα για να τραβήξουν την προσοχή των ψηφιακών 
εγκληματιών και να αναλύσουν τις δραστηριότητές τους.

Με βάση την ανάλυση δεδομένων που συλλέχθηκαν από τα honeypots, οι επιθέσεις 
εναντίον ΙοΤ συσκευών δεν είναι συνήθως εξελιγμένες αλλά καταφέρνουν να μην 
γίνονται αντιληπτές, καθώς οι χρήστες μπορεί να μην προσέξουν καν ότι οι 
συσκευές τους γίνονται αντικείμενο εκμετάλλευσης. Η οικογένεια κακόβουλου 
λογισμικού πίσω από το 39% των επιθέσεων-Mirai-είναι σε θέση να χρησιμοποιεί 
exploits, πράγμα που σημαίνει ότι αυτά τα botnets μπορούν να «γλιστρήσουν» μέσα 
από παλιές, μη επιδιορθωμένες ευπάθειες στη συσκευή και να τις ελέγξουν. Μια 
άλλη τεχνική είναι το brute-forcing κωδικών πρόσβασης, η οποία είναι η μέθοδος 
που επιλέγει η δεύτερη πιο διαδεδομένη οικογένεια κακόβουλου λογισμικού στη 
λίστα – Nyadrop.

Όπως ανέφερε ο Dan Demete,, ερευνητής ασφαλείας στην Kaspersky.

Καθώς οι άνθρωποι περιβάλλονται ολοένα και περισσότερο από έξυπνες συσκευές, 
παρατηρούμε πόσο εντατικοποιούνται οι επιθέσεις. Κρίνοντας από τον διευρυμένο 
αριθμό επιθέσεων και την επιμονή των εγκληματιών, μπορούμε να πούμε ότι το ΙοΤ 
είναι ένα καρποφόρο πεδίο για τους επιτιθέμενους που χρησιμοποιούν ακόμη και 
τις πιο πρωτόγονες μεθόδους, όπως το να μαντεύουν κωδικούς πρόσβασης και 
συνδυασμούς στοιχείων σύνδεσης. Αυτό είναι πολύ πιο εύκολο από ό,τι οι 
περισσότεροι άνθρωποι σκέφτονται: ο πιο κοινός συνδυασμός είναι συνήθως 
"support/support", ακολουθούμενος από "admin/admin" και "default/default". 
Είναι αρκετά εύκολο να αλλάξετε τον προεπιλεγμένο κωδικό πρόσβασης, έτσι 
παροτρύνουμε όλους να κάνουν αυτό το απλό βήμα για τη διασφάλιση των «έξυπνων» 
συσκευών τους
Για να διατηρήσουν τις συσκευές τους ασφαλείς, η Kaspersky συνιστά στους 
χρήστες:

Εγκαταστήστε ενημερώσεις για το υλικολογισμικό που χρησιμοποιείτε το 
συντομότερο δυνατό. Μόλις εντοπιστεί ένα θέμα ευπάθειας, μπορεί να διορθωθεί 
μέσω ενημερωμένων εκδόσεων κώδικα εντός των ενημερώσεων.
Πάντα να αλλάζετε προεγκατεστημένους κωδικούς πρόσβασης. Χρησιμοποιήστε 
πολύπλοκους κωδικούς πρόσβασης που περιλαμβάνουν κεφαλαία και πεζά γράμματα, 
αριθμούς και σύμβολα αν είναι δυνατόν.
Επανεκκινήστε μια συσκευή αμέσως μόλις νομίζετε ότι συμπεριφέρεται παράξενα. 
Μπορεί να βοηθήσει να απαλλαγείτε από υπάρχον κακόβουλο λογισμικό, αλλά αυτό 
δεν μειώνει τον κίνδυνο άλλης «μόλυνσης».
Διατηρήστε την πρόσβαση σε ΙοΤ συσκευές περιορισμένη μέσω ενός τοπικού VPN, το 
οποίο θα σας επιτρέπει να έχετε πρόσβαση σε αυτές από το «οικιακό» σας δίκτυο 
αντί να βρίσκονται εκτεθειμένες δημοσίως στο διαδίκτυο.
Η Kaspersky συνιστά στις εταιρείες να λάβουν τα ακόλουθα μέτρα:

Χρησιμοποιήστε τροφοδοσίες δεδομένων απειλής για να αποκλείσετε συνδέσεις 
δικτύου που προέρχονται από κακόβουλες διευθύνσεις δικτύου που εντοπίστηκαν από 
ερευνητές ασφαλείας.
Βεβαιωθείτε ότι το λογισμικό όλων των συσκευών είναι ενημερωμένο. Οι συσκευές 
με τυχόν ευπάθειες πρέπει να διατηρούνται σε ξεχωριστό δίκτυο που δεν είναι 
προσβάσιμο από μη εξουσιοδοτημένους χρήστες.


Κώστας στάλθηκε από το iPhone μου
 ________

Orasi mailing list
για την διαγραφή σας από αυτή την λίστα στείλτε email στην διεύθυνση
[email protected]
και στο θέμα γράψτε unsubscribe

Για να στείλετε ένα μήνυμα και να το διαβάσουν όλοι οι συνδρομητές της λίστας 
στείλτε email στην διεύθυνση
[email protected]

διαβάστε τι συζητά αυτή η λίστα
http://hostvis.net/mailman/listinfo/orasi_hostvis.net

Για το αρχείο της λίστας
http://www.mail-archive.com/[email protected]/
Εναλλακτικό αρχείο:
http://hostvis.net/pipermail/orasi_hostvis.net/
παλαιότερο αρχίο (έως 25/06/2011)
http://www.freelists.org/archives/orasi
__________
NVDA δωρεάν αναγνώστης οθόνης ένα πρόγραμμα ανοιχτού λογισμικού
http://www.nvda-project.org/
_____________
Τα ηχογραφημένα βιβλία με φυσική φωνή που ανεβαίνουν στις βιβλιοπροτάσεις 
προσφέρονται από τις βιβλιοθήκες που λειτουργούν οι φορείς των τυφλών ενώ Για 
να κατεβάσετε τον σχετικό κατάλογο επισκεφθείτε το 
http://www.hostvis.net/audiobooks/katalogos.zip
____________

Απαντηση