Интернетмагазин



Download 18,66 Mb.
Pdf ko'rish
bet87/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   83   84   85   86   87   88   89   90   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

Атаки на IoT-устройства
Это растущая и быстро развивающаяся технология, в которой хакеры наце-
ливаются на доступные устройства интернета вещей (IoT): от умных быто-
вых приборов до радионянь. Мы наблюдаем увеличение числа подключенных 
к интернету автомобилей, датчиков, медицинских приборов, устройств осве-
щения, домов, электросетей и камер наблюдения, а также многого другого. Со 
времени распространения IoT-устройств на рынке уже произошло несколько 
атак. В большинстве случаев атаки были нацелены на управление большими 
сетями, состоящими из этих устройств, с целью совершения еще более круп-


98  Компрометация системы 
ных атак. Сети камер видеонаблюдения и система освещения на базе концеп-
ции IoT использовались, чтобы вызвать распределенные атаки типа «отказ 
в обслуживании» (DDoS-атаки), направленные на банки и даже школы.
Хакеры эксплуатируют огромное количество этих устройств, чтобы скон-
центрировать свои усилия на создании большого потока трафика, способного 
уничтожить серверы организаций, предлагающих онлайн-услуги. Это приве-
дет к исчезновению ботнетов, создаваемых на стационарных компьютерах. 
Данное явление связано с тем, что к IoT-устройствам проще получить доступ, 
ведь они уже доступны в больших количествах и недостаточно защищены. Экс-
перты предупреждают, что большинство IoT-устройств небезопасно, при этом 
большая часть вины ложится на производителей. Стремясь извлечь прибыль 
с помощью этой новой технологии, многие производители IoT-продуктов не 
уделяют должного внимания безопасности своих устройств. С другой сторо-
ны, пользователи ленивы. Эксперты говорят, что большинство пользователей 
оставляет в этих устройствах настройки безопасности по умолчанию. Посколь-
ку мир движется к автоматизации многих задач с помощью IoT-устройств, 
у киберпреступников будет много пешек, с которыми можно поиграть, а это 
означает, что количество атак, связанных с IoT, может быстро вырасти.
Бэкдоры
В 2016 г. один из ведущих производителей сетевых устройств, Juniper Networks, 
обнаружил, что некоторые из его брандмауэров имеют встроенное программ-
ное обеспечение, содержащее бэкдоры, установленные хакерами. Бэкдоры по-
зволили хакерам расшифровать трафик, проходящий через межсетевые экра-
ны. Это явно означало, что хакеры хотели проникнуть в организации, которые 
приобрели эти брандмауэры у компании. Juniper Networks заявила, что такой 
взлом мог быть реализован только государственным учреждением, у которого 
есть достаточно ресурсов для обработки трафика, поступающего во множество 
сетей и исходящего из них. Агентство национальной безопасности (АНБ) ока-
залось в центре внимания, поскольку этот бэкдор был похож на другой, при-
писываемый ему. Хотя не ясно, кто на самом деле ответствен за этот инцидент, 
он представляет большую угрозу.
Хакеры, видимо, перенимают бэкдоры в качестве инструмента. Это реали-
зуется путем компрометации входящей в цепочку поставок компании, кото-
рая поставляет потребителям продукты, относящиеся к кибербезопасности. 
В инциденте, о котором шла речь выше, бэкдор был установлен на территории 
производителя, поэтому в организацию, которая купила у него брандмауэр, 
проник хакер. Были и другие случаи, когда бэкдоры поставлялись встроенны-
ми в программное обеспечение. Компании, продающие обычное программ-
ное обеспечение на своих сайтах, также стали мишенями для хакеров. Хакеры 
вставляли код для создания бэкдора в незараженное программное обеспече-
ние таким образом, чтобы его было труднее найти. Это одна из тех адаптаций, 
которую хакерам приходится предпринимать в связи с развитием продуктов 


Анализ современных тенденций 

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   83   84   85   86   87   88   89   90   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish