(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','//www.google-analytics.com/analytics.js','ga'); ga('create', 'UA-31358206-1', 'auto'); ga('set', 'anonymizeIp', true); ga('send', 'pageview');
Vytlačiť túto stránku

Každý šestnásty útok na IoT zariadenia vo svete prichádza zo slovenskej IP adresy, ukázal rozsiahly experiment

Autor JF marec 2019 -

Podľa štúdie sponzorovanej spoločnosťou Cyxtera bolo Slovensko na 5. mieste medzi zdrojmi neautorizovaných prienikov do simulovanej VPN siete internetu vecí. Terčom hackerov sú najmä kamery.

Medzinárodný tím expertov na počítačové systémy (najmä z USA a Singapuru) počas 15 mesiacov odchytával a analyzoval hackerské útoky v simulovanej virtuálnej privátnej sieti (VPN) so zapojenými zariadeniami internetu vecí (IoT). Išlo o sieťovú zónu, na označenie ktorej sa používa termín „honeypot“ (hrniec medu), keďže je zriadená práve za účelom prilákania útokov. Výsledky výskumu realizovaného v rokoch 2017 – 2018 zverejnili v marci 2019.

V sledovanom období vedci zaznamenali asi 150 miliónov neautorizovaných pokusov o pripojenie (vrátane opakovaných) dovedna zo 4 642 IP adries v 109 krajinách. Tie sa zo všetkých inštalovaných IoT článkov (vrátane tlačiarní a smart switchov) nakoniec sústredili prevažne na kamery. Podstatná časť útokov prichádzala z piatich krajín na čele s Čínou, zodpovednou takmer za dve tretiny (64 %) všetkých takýchto aktivít. Ďalšími nebezpečnými krajinami pre IoT, súdiac podľa frekvencie IP adries, sú USA (14 %), Veľká Británia (9 %), Izrael (8 %) a Slovensko (6 %).

Krajiny pôvodu útokov a napadnuté kamerové zariadenia

grafyPozn.: Súčet percent skresľuje zaokrúhľovanie smerom hore. Typy kamier sú spresnené v tabuľke nižšie. Zdroj: Tambe, 2019*

Výskumníci však tiež pripúšťajú pravdepodobnú možnosť, že útočníci trasujú svoje prieniky prostredníctvom inej IP adresy ako je ich vlastná, a tým zakrývajú svoju skutočnú lokalizáciu.

Zistenia a vývoj v experimente

Vedci z Cyxtera Technologies, technickej univerzity v Singapure a troch európskych a izraelských inštitúcií prevádzkovali svoj „hrniec medu“ od apríla 2017 do augusta 2018. Dáta sledovali jednak v reálnom čase, jednak následne analyzovali naakumulované dáta v celkovom objeme 365 GB. Počas experimentu postupne indikovali niekoľko nových „rodín“ malvéru, ktoré krátko po ich zavedení (rádovo dni) útočili na zariadenia v honeypote. Išlo o algoritmy Persirai, Hajime, Satori 1, Satori 2, Mirai, Bricker Bot, IoT Reaper, Owari, Sora, Hakai, Seraph (graf).

Všetky IoT zariadenia v honeypote zaznamenali pokusy o prihlásenie malvéru okamžite po svojom pripojení na internet a počet týchto pokusov sa časom postupne zvyšoval. Asi 54 percent prijatých pripojení bolo cez port Telnet, zvyšok cez http porty.

Pribúdanie nového malvéru automaticky indikované počas experimentucasovy rad 

„IoT zariadenia sú atraktívnym cieľom pre útočníkov, pretože sa na ne pri bezpečnosti často myslí až v druhom rade a je ťažšie ich plátať a aktualizovať – ​​ak vôbec sú dostupné nejaké záplaty,“ povedal Alejandro Correa Bahnsen, viceprezident pre Data Science v spoločnosti Cyxtera. „Výskumníci zapojení do projektu správne odhalili niekoľko veľkých útokov zameraných na IoT zariadenia a preukázali početnosť a rýchlosť, s akými sú tieto zariadenia napádané. Tento prístup môžu zopakovať ďalší výskumníci zaoberajúci sa hrozbami, aby sme rozšírili naše kolektívne znalosti o týchto zraniteľných miestach,“ dodal.

Hrozby budú rásť a treba im čeliť, tvrdí Cyxtera

Zariadenia internetu vecí sa vyskytujú v podnikových sieťach čoraz častejšie a očakáva sa, že tento trend sa posilní s rozširovaním sietí 5G. Podľa analytickej firmy IDC by celosvetové výdavky na technológie v oblasti internetu vecí mali dosiahnuť v roku 2022 až 1,2 bilióna (1 200 miliárd) dolárov. Zároveň však jednu z najväčších bariér pri zavádzaní internetu vecí predstavuje bezpečnosť. Podľa globálnej poradenskej firmy Bain sa vzhľadom na očakávané rozšírenie IoT musia bezpečnostné otázky riešiť s plnou vážnosťou a nasadením, aby sa inteligentné zariadenia mohli využívať bezpečne a efektívne.

Súčasne so zverejnením štúdie o detekcii hrozieb pre IoT oznámila spoločnosť Cyxtera upgradovanie svojej vlajkovej lode Zero Trust s jeho protokolom AppGate SDP o novú funkcionalitu zameranú na IoT. Táto funkcionalita rozširuje prínosy sieťovej mikrosegmentácie a perimeter definovaný softvérom pre pripojené IoT zariadenia.

„Rýchle zavádzanie IoT zariadení predbieha schopnosť správne ich zabezpečiť,“ uviedol Ricardo Villadiego, hlavný manažér pre bezpečnosť a boj proti podvodom v spoločnosti Cyxtera. „Tieto zariadenia sú pripojené k rovnakej sieti ako používatelia, servery a citlivé dáta, čo vytvára riziká pre sieť. IoT Connector v rámci SDP protokolu AppGate zabezpečuje nemanažované zariadenia, obmedzuje bočné pohyby a zmenšuje rizikovú plochu organizácie,“ vysvetlil.

surveillance 295146 1280

Výskumná správa a zadávateľ

Správa „Detekcia hrozieb pre IoT zariadenia s využitím škálovateľných honeypotov vo VPN sieťach“ (Detection of Threats to IoT Devices using Scalable VPN-forwarded Honeypots) bude prezentovaná na deviatej Konferencii ACM o bezpečnosti a ochrany súkromia údajov a aplikácií (CODASPY) v Richardsone, USA, 25. – 27. marca 2019. Jej autormi sú Amit Tambe, Yan Lin Aung, Ragav Sridharan, Martin Ochoa, Nils Ole Tippnehauer, Asaf Shabtai a Yuval Elovici*.

Cyxtera Technologies celosvetovo prevádzkuje viac ako 50 dátových centier s portfóliom moderných, cloudových a hybridných bezpečnostných a analytických riešení. Služby tejto spoločnosti poskytujúcej integrovanú, bezpečnú a odolnú infraštruktúru pre kritické aplikácie a systémy využíva viac ako 3 500 podnikov, vládnych agentúr a ďalších organizácií.

JF/TS

Obrázky: Pixabay, Clker-Free-Vector-Images

Zdroje:

Cyxtera Reveals Research Finding IoT Devices Under Constant Attack

* Amit Tambe (Aalto University), Yan Lin Aung, Ragav Sridharan, Yuval Elovici (Singapore University of Technology and Design), Martín Ochoa (Cyxtera Technologies), Nils Ole Tippenhauer (CISPA Helmholtz Center for Information Security), Asaf Shabtai (Ben Gurion University): Detection of Threats to IoT Devices using Scalable VPN-forwarded Honeypots; Miami/San Francisco, 2019.

Zariadenia v experimentálnom honeypotetabuľka kamery*Výrobcom nastavené heslo; **modifikované heslo

 

Mohlo by vás zaujímať:

6 digitálnych trendov v podnikaní v roku 2019 podľa DXC Technology  

D-Link vytvoril špeciálny router pre internet vecí

Kamerami proti votrelcom – teraz ešte účinnejšie a inteligentnejšie

Internet fasád alebo: Keď vám okno vie povedať, ako sa má

VIDEO: Priemyselná bezpečnosť z pohľadu etického hackera

Slovenskí IT špecialisti zvíťazili v európskej súťaži o najlepšie odrazenie kyberútoku

Nový zákon o kybernetickej bezpečnosti

Tvárová biometria sa presadzuje v bankách