Как киберпреступники используют устройства «умного дома» для сетевых атак

Как киберпреступники используют устройства «умного дома» для сетевых атак
23a66571a58f3705454aedc3ef5cb4a4.jpg

Устройства, использующиеся в решениях типа «умный дом», становятся все более технически мощными. Что не может не привлечь к ним интерес киберпреступников для использования их как легких агентов. И уже не только простые DDoS-атаки реализуются с помощью серверов управления системой «умный дом», а появляются более хитрые варианты кибератак.

В апреле исследователи Microsoft обнаружили крупную DDoS-атаку с использованием светодиодных консолей. Ботнет активно рос (в 100 раз за месяц) и генерировал  DDoS-атаку, до 1 TB объемом, в неделю. Ботнет-агенты размещались на LED-панелях – одних из простейших IoT-устройств. Причем сильно заражен оказался корпоративный сектор устройств, в частности крупнейший тайваньский бизнес-центр.

Учитывая корпоративное распространение ботнетов и вредоносов, средства защиты, реализующие аналитику сетевой активности на аномалии, могут существенно повысить риски обнаружения кибератак путем анализа всплесков нетипичных сетевых активностей, попыток соединения с ботнет C&C серверами и другими индикаторами. Группа компаний Angara имеет широкий опыт работы с устройствами, использующимися для реализации анализа сетевого трафика:
  • Network Packet Brockers: Gigamon Network Visibility and Analytics, Ixia Network Visibility, ZTCC Network Packet Brocker;
  • Network Behavior Analysis & Anomaly Detection: Flowmon, Cisco StealthWatch.
Также на днях специалисты White Ops раскрыли крупную мошенническую операцию (фрод) на рекламную тематику: злоумышленники подделывали просмотры рекламных роликов реальными людьми на смарт-телевизорах, используя для этого метод отправки рекламы на подложные IP-адреса, как правило, виртуальные. Организация самого процесса показала на наличие взаимоотношений Fraud-As-A-Service между злоумышленниками.

Мошенничество такого уровня наносит огромный финансовый урон предприятиям. Подделки такого рода возможно детектировать через антифрод-системы, например, путем контроля поля «X-Device-User-Agent» или анализа поведения трафика.
Alt text

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group