Έρευνες - Μελέτες

Το 2015 ήταν χρονιά - ρεκόρ για τις ψηφιακές επιθέσεις σε συσκευές IoT

internetofthings123

Πορεία ανάλογη με την άνοδο της δημοτικότητας του Internet of Things φαίνεται ότι ακολουθεί και η στοχοποίηση των συνδεδεμένων συσκευών από τους ψηφιακούς εγκληματίες. Το 2015 ήταν μια χρονιά - ρεκόρ για τις επιθέσεις IoT, με πληθώρα συστημάτων οικιακού αυτοματισμού και οικιακών συσκευών ασφαλείας να βρίσκεται στο στόχαστρο ψηφιακών επιθέσεων.

To Internet of Things τίθεται με μεγαλύτερη ένταση στο στόχαστρο των επιθέσεων DDoSΣύμφωνα με τη Symantec, τα δίκτυα κυβερνοεγκληματιών “εκμεταλλεύονται την ελαστικότητα της  ασφάλειας των συσκευών Internet of Things (IoT),  με σκοπό την εξάπλωση malware, αλλά και τη δημιουργία zombie networks ή botnets, εν αγνοία των ιδιοκτητών τους”. Μάλιστα, η εταιρεία εκτιμά ότι επιθέσεις που προέρχονται από πολλαπλές πλατφόρμες IoT θα τις βλέπουμε πιο συχνά στο μέλλον, καθώς ο αριθμός των ενσωματωμένων συσκευών που συνδέονται στο Internet, αυξάνει συνεχώς.

Εξειδικευμένη ομάδα της εταιρείας διαπίστωσε στο πλαίσιο της έρευνας ότι οι κυβερνοεγκληματίες εισβάλουν σε οικιακά δίκτυα, καθώς και σε συνδεδεμένες συσκευές που χρησιμοποιούν καθημερινά οι καταναλωτές, ώστε να διεξάγουν επιθέσεις distributed denial of service (DDoS), προς πιο αποδοτικούς για αυτούς στόχους, που συνήθως είναι μεγαλύτερες εταιρείες.

Η εταιρεία σημειώνει ότι πάνω από το ήμισυ των συνολικών επιθέσεων ΙοΤ, προέρχονται από την Κίνα και τις ΗΠΑ, βάσει της τοποθεσίας των διευθύνσεων των ΙΡ οι οποίες “δείχνουν” την αφετηρία των επιθέσεων malware. Επίσης, ένας μεγάλος αριθμός επιθέσεων προέρχεται  από τη Γερμανία, την Ολλανδία, τη Ρωσία, την Ουκρανία και το Βιετνάμ. Σε κάποιες περιπτώσεις δε, οι διευθύνσεις ΙΡ χρησιμοποιούνται μέσω proxies, έτσι ώστε οι επιτιθέμενοι να κρύβουν την πραγματική τους τοποθεσία. 

Συχνοί στόχοι
Η έρευνα της εταιρείας διαπίστωσε ότι οι περισσότερες επιθέσεις  ΙοΤ malware στοχεύουν σε μη προσωπικής χρήσης συσκευές, όπως servers, routers, modems, συσκευές δικτυακής αποθήκευσης, συστήματα τηλεοράσεων κλειστού κυκλώματος, καθώς και βιομηχανικά συστήματα ελέγχου. “Πολλά από τα συστήματα αυτά μπορεί να έχουν πρόσβαση στο Internet, αλλά λόγω του λειτουργικού συστήματος και της περιορισμένης ισχύος επεξεργασίας, μπορεί να μη διαθέτουν προηγμένα χαρακτηριστικά ασφάλειας”, τονίζει η έρευνα.

Προσθέτει δε ότι “καθώς οι επιτιθέμενοι έχουν πλήρη επίγνωση της ανεπαρκής ασφάλειας του ΙοΤ, πολλοί από αυτούς προγραμματίζουν εκ των προτέρων τα malware που δημιουργούν, συμπεριλαμβάνοντας σε αυτά κοινώς  χρησιμοποιούμενους κωδικούς πρόσβασης, που επιτρέπουν εύκολα την  εισβολή σε αυτές τις συσκευές”.