Cum îți protejezi dispozitivele inteligente în fața atacurilor cibernetice

de: Ciprian Ioana
16 10. 2019

Sistemele inteligente, fie că vorbim de dispozitive IoT sau simple gadgeturi, au avansat extrem de mult. Dar la fel au făcut și hackerii care caută să ajungă la ele. Specialiștii în securitate cibernetică caută să le afle modul de acțiune și să prevină astfel de atacuri.

În primele șase luni ale anului, au fost detectate nu mai puțin de 105 milioane de atacuri asupra dispozitivelor inteligente, arată datele Kaspersky. Toate acestea proveneau de la aproape 280.000 de IP-uri unice, răspândite peste tot pe glob,  semn că pericolul poate veni din orice colț al lumii.

E o cifră impresionantă, dacă stai să te gândeșit că, în aceeași perioadă a anului trecut, n-au fost mai mult de 12 milioane de astfel de atacuri.

Pentru a învăța cum operează hackerii, specialiștii Kasperky au creat așa-numite „borcane cu miere”. Practic, au copiat rețelele diferitelor dispozitive și aplicații conectate la internet și au așteptat să vadă cum încearcă hackerii să comită atacuri asupra lor.

Dispozitivele inteligente, ținta hackerilor

Odată cu tehnologia, au avansat și tacticile hackerilor. Profitând de o securitate slabă a produselor IoT, infractorii cibernetici își intensifică tentativele de a crea și de a monetiza botnet-uri IoT.

Hackerii știu că trăim perioada în care tot mai multe persoane apelează la conceptul de smart home. Adică diverse dispozitive interconectate, cum ar fi routere sau camere de securitate DVR.

Dar degeaba ai o casă smart dacă nu știi cum să o ferești de atacuri malware. E smart, dar nu e safe. Pentru că, în multe cazuri, s-ar putea să nu observi că ai devenit victima infractorilor cibernetici. Ar fi bine să știi că hackerii folosesc rețele de dispozitive inteligente infectate pentru atacuri DDoS sau ca proxy pentru alte tipuri de acțiuni rău intenționate.

„Borcane cu miere” – adică dispozitivele capcană – sunt folosite pentru a atrage atenția infractorilor cibernetici și pentru a le analiza activitățile.

Mirai este familia malware din spatele a 39% dintre atacuri, susține Kasperky, care poate să utilizeze exploit-uri. Asta înseamnă că aceste botnet-uri își pot face loc prin intermediul unor vulnerabilități vechi, rămase nerezolvate, ale dispozitivului și îl pot controla.

O altă tehnică este brute force (încercarea unui număr mare de parole, pentru a vedea dacă se potrivește vreuna), care este metoda folosită de a doua cea mai răspândită familie de malware din listă – Nyadrop. Nyadrop a fost descoperit în 38,57% dintre atacuri și servește adesea ca downloader Mirai.

Această familie a fost una dintre cele mai active amenințări în ultimii ani.

Al treilea cel mai răspândit botnet care a amenințat dispozitivele inteligente, Gafgyt – cu 2,12% – folosește, de asemenea, metoda brute force. În plus, cercetătorii au reușit să localizeze regiunile aflate în topul surselor de infectare în H1 2019. Acestea sunt China, cu 30% dintre toate atacurile derulate în această țară, Brazilia – cu 19% și Egipt, cu 12%.

Interesant e că hackerii din China au urcat pe primul loc în clasamentul acestor atacuri, devansându-i pe cei brazilieni.

Sfaturi de care să ții cont

  • Instalează actualizări de firmware cât mai curând posibil după ce sunt disponibile. Odată constatată o vulnerabilitate, aceasta poate fi remediată prin intermediul corecțiilor aduse de actualizări.
  • Schimbă întotdeauna parolele. Utilizează parole complicate care includ atât majuscule, cât și litere mici, numere și simboluri, dacă este posibil.
  • Dă reboot dispozitivului imediat ce considerați că acționează ciudat. S-ar putea să te ajute să scapi de malware-ul existent, dar acest lucru nu reduce riscul unei alte infecții.
  • Restricționează accesul la dispozitivele IoT, cu ajutorul unui VPN local, care îți permite să le accesezi din rețeaua „de acasă”, în loc să le expui public pe Internet. Wireguard este o soluție VPN simplă și open-source, care s-ar putea să merite încercată.
  • Utilizează fluxuri de date despre amenințări pentru a bloca conexiunile de rețea provenite de la adrese de rețea periculoase, detectate de cercetătorii de securitate.
  • Asigură-te că toate dispozitivele software sunt actualizate. Dispozitivele care nu au primit patch-uri ar trebui să fie păstrate într-o rețea separată, inaccesibilă utilizatorilor neautorizați.