IoT устройства подвергаются нападениям каждые 2 минуты

image

Теги: IoT, Интернет вещей, уязвимость, исследование

В течение 45 часов было зарегистрировано 1254 попытки входа.

Ботнет Mirai и его аналоги уже не фигурируют в сводках новостей так же часто, как раньше. Однако угроза взлома IoT устройств с недостаточной степенью защиты не потеряла своей актуальности. В этом можно было убедиться на наглядном примере в ходе недавно проведенного эксперимента.

Используя главным образом уязвимости в IP-камерах, видеорегистраторах и маршрутизаторах, ботнеты берут устройства под свой контроль и в дальнейшем используют для вредоносных действий, например, для осуществления масштабных DDoS-атак. Скомпрометированная техника также может быть использована для сканирования интернета на предмет устройств с аналогичными уязвимостями для последующего присоединения их к ботнету.

BASHLITE, Mirai, Hajime, Amnesia, Persirai и аналогичные им ботнеты берут системы под контроль, атакуя службы Telnet и SSH посредством брутфорс-атаки. Согласно недавним исследованиям, в мире насчитывается около 7,5 миллионов потенциально уязвимых камер и около 4 миллионов маршрутизаторов. Ранее на этой неделе уже упоминалось о публикации неизвестными списка  из нескольких тысяч полностью рабочих учетных записей.

В свете данных событий, декан института SANS Йоханнес Б. Ульрих (Johannes B. Ullrich) решил провести эксперимент . Он намеренно подключил к Сети незащищенный видеорегистратор и в течение двух дней записывал все попытки входа в систему.

По его словам, устройство использовало одно из опубликованных в списке сочетаний логина и пароля. В общей сложности было зафиксированно 1254 попытки входа с разных IP-адресов в течение 45 часов. Другими словами, попытка авторизации совершалась каждые 2 минуты с использованием скомпрометированных учетных данных.

Позднее Ульрих с помощью поисковика Shodan получил информацию о 592 атакующих устройствах и обнаружил, что в основном атаки проводились устройствами от производителей TP-Link, AvTech, Synology и D-Link. Он также отметил схожесть действий атакующих с поведением ботнета Mirai. В прошлом году Ульрих проводил аналогичный эксперимент, в ходе которого видеорегистратор подвергался нападениям каждую минуту.


Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus