Атаки на IoT-устройства
Это растущая и быстро развивающаяся технология, в которой хакеры наце-
ливаются на доступные устройства интернета вещей (IoT): от умных быто-
вых приборов до радионянь. Мы наблюдаем увеличение числа подключенных
к интернету автомобилей, датчиков, медицинских приборов, устройств осве-
щения, домов, электросетей и камер наблюдения, а также многого другого. Со
времени распространения IoT-устройств на рынке уже произошло несколько
атак. В большинстве случаев атаки были нацелены на управление большими
сетями, состоящими из этих устройств, с целью совершения еще более круп-
98 Компрометация системы
ных атак. Сети камер видеонаблюдения и система освещения на базе концеп-
ции IoT использовались, чтобы вызвать распределенные атаки типа «отказ
в обслуживании» (DDoS-атаки), направленные на банки и даже школы.
Хакеры эксплуатируют огромное количество этих устройств, чтобы скон-
центрировать свои усилия на создании большого потока трафика, способного
уничтожить серверы организаций, предлагающих онлайн-услуги. Это приве-
дет к исчезновению ботнетов, создаваемых на стационарных компьютерах.
Данное явление связано с тем, что к IoT-устройствам проще получить доступ,
ведь они уже доступны в больших количествах и недостаточно защищены. Экс-
перты предупреждают, что большинство IoT-устройств небезопасно, при этом
большая часть вины ложится на производителей. Стремясь извлечь прибыль
с помощью этой новой технологии, многие производители IoT-продуктов не
уделяют должного внимания безопасности своих устройств. С другой сторо-
ны, пользователи ленивы. Эксперты говорят, что большинство пользователей
оставляет в этих устройствах настройки безопасности по умолчанию. Посколь-
ку мир движется к автоматизации многих задач с помощью IoT-устройств,
у киберпреступников будет много пешек, с которыми можно поиграть, а это
означает, что количество атак, связанных с IoT, может быстро вырасти.
Бэкдоры
В 2016 г. один из ведущих производителей сетевых устройств, Juniper Networks,
обнаружил, что некоторые из его брандмауэров имеют встроенное программ-
ное обеспечение, содержащее бэкдоры, установленные хакерами. Бэкдоры по-
зволили хакерам расшифровать трафик, проходящий через межсетевые экра-
ны. Это явно означало, что хакеры хотели проникнуть в организации, которые
приобрели эти брандмауэры у компании. Juniper Networks заявила, что такой
взлом мог быть реализован только государственным учреждением, у которого
есть достаточно ресурсов для обработки трафика, поступающего во множество
сетей и исходящего из них. Агентство национальной безопасности (АНБ) ока-
залось в центре внимания, поскольку этот бэкдор был похож на другой, при-
писываемый ему. Хотя не ясно, кто на самом деле ответствен за этот инцидент,
он представляет большую угрозу.
Хакеры, видимо, перенимают бэкдоры в качестве инструмента. Это реали-
зуется путем компрометации входящей в цепочку поставок компании, кото-
рая поставляет потребителям продукты, относящиеся к кибербезопасности.
В инциденте, о котором шла речь выше, бэкдор был установлен на территории
производителя, поэтому в организацию, которая купила у него брандмауэр,
проник хакер. Были и другие случаи, когда бэкдоры поставлялись встроенны-
ми в программное обеспечение. Компании, продающие обычное программ-
ное обеспечение на своих сайтах, также стали мишенями для хакеров. Хакеры
вставляли код для создания бэкдора в незараженное программное обеспече-
ние таким образом, чтобы его было труднее найти. Это одна из тех адаптаций,
которую хакерам приходится предпринимать в связи с развитием продуктов
Анализ современных тенденций
Do'stlaringiz bilan baham: |