Vanatoarea de IoT

[vc_row][vc_column width=”1/2″][vc_empty_space][vc_column_text]Pentru atacatorii cibernetici, IoT a fost o ‘prada usoara’. In ultima perioada insa, atacatorii si-au diversificat metodele de atac pentru a compromite dispozitivele IoT. Inca usor de executat, acestea necesita doar cativa pasi in plus in planul de atac si, de asemenea, reusesc sa afecteze mai putine dispozitive, dat fiind ca tintesc porturi si protocoale non-standard, anumiti producatori, tipurile de dispozitive sau modelele specifice.
De exemplu, cel putin 46 de milioane de routere utilizate casnic sunt vulnerabile la un atac comandat pe protocoalele TR-069 si TR-064. Aceste protocoale au fost create pentru ca ISP-istii sa poata gestiona de la distanta routerele instalate in casele clientilor, dar au fost exploatate de thingbot-ul Annie, provocand intreruperi pe scara larga pentru clientii ISP-istul german Deutsche Telekom sau a celui irlandez Eircom.
Atacatorii isi dezvolta metode si piete noi pentru a face bani cu dispozitive compromise, cum ar fi afacerile si pietele financiare legitime, iar din acest punct de vedere IoT este o piata bogata, in care se vor invarti trilioane de dolari in anul 2020, conform estimarilor IDC, cu o multime multime de dispozitivele vulnerabile care asteapta sa fie exploatate.
Mergand in zona de IoT, atacatori se vor intrece sa gaseasca vulnerabilitati, sa compromita dispozitive si sa dezvolte cel mai puternic thingbot – asa cum se vede astazi in infrastructura IT traditionala.
Atacurile raportate de specialisti nu acopera intregul spectru al atacurilor IoT, insa sunt suficiente pentru a crea noua galerii de thingboti capabili sa produca pagube masive, cu posibilitatea de a crea alti noi thingboti despre care nu stim inca nimic.
Studiul F5 arata ca exista retele intregi de amenintari si o multitudine de adrese IP care se alatura continuu vanatorii IoT, dar si o serie de actori consecventi in tabara ‘celor rai’. Acestia pot lua forma unor retelele care permit atacatorilor sa faca ceea ce doresc cu prea putina implicare (bulletproof hosting providers) sau cu o capacitate extrem de limitata de a detecta si de a raspunde la abuzuri (dispozitive rezidentiale IoT in retelele de telecomunicatii). Poate chiar mai interesant este modelul creat de numararea atacurilor prin adresa IP si numararea adreselor IP utilizate in cadrul retelelor. Modelul este prea ‘curat’ pentru a fi aleator. Se pare ca este calculat si automatizat. In acelasi mod in care retelele utilizate sunt alese in mod intentionat, numarul de sisteme si adresele IP utilizate in cadrul acestor atacuri sunt, de asemenea, calculate pentru a evita detectarea, toate fiind automatizate cu acelasi cod.
[/vc_column_text][/vc_column][vc_column width=”1/2″][vc_single_image image=”6883″ img_size=”full”][/vc_column][/vc_row][vc_row][vc_column][vc_empty_space][vc_column_text]Iata mai jos cateva din concluziile raportului F5, intocmit pe baza datelor colectate intre iulie-decembrie 2017:

  • Atacurile de forta bruta telnet indreptate impotriva dispozitivelor IoT a crescut anual cu 249% (2016–2017).
  • 44% din atacurile de trafic au avut ca sursa/origine China si au avut adrese IP identificate in retelele din China; urmatoarele tari de proveninta din punct de vedere al volumul atacurilor sunt SUA si Rusia
  • In mod repetat, in cei doi ani de investigatii, au fost identifcate anumite adrese IP si retele, ceea ce indica faptul ca  traficul abuziv fie nu este detectat, fie este permis in anumite medii. Prin urmare, a fost publicata liste cu top 50 adrese IP care initiaza atacuri.
  • Atacurile nu vizeaza in mod special anumite locatii, ci se produc aproape in mod egal oriunde in lume, acolo unde sunt implementate infrastructuri IoT vulnerabile, iar atacatorii identifica acest lucru. Totusi, pe lista celor mai atacate tari intra: SUA, Singapore, Spania si Ungaria.

[/vc_column_text][vc_empty_space][mpc_button preset=”mpc_preset_75″ url=”url:http%3A%2F%2Fwww.veracomp.ro%2Fwp-content%2Fuploads%2F2018%2F03%2FF5_Labs_Hunt_for_IOT_Vol_4.pdf|||” font_preset=”mpc_preset_20″ font_color=”#ffffff” font_size=”12″ font_transform=”uppercase” title=”CITESTE RAPORT COMPLET” icon=”fa fa-file-pdf-o” icon_color=”#ffffff” icon_size=”20″ icon_effect=”stay-right” background_color=”#df5461″ border_css=”border-width:2px;border-color:#df5461;border-style:solid;border-radius:50px;” padding_divider=”true” padding_css=”padding-top:9px;padding-right:18px;padding-bottom:9px;padding-left:18px;” margin_divider=”true” hover_font_color=”#df5461″ hover_icon_color=”#df5461″ hover_background_color=”#ffffff” hover_background_effect=”slide-top” hover_border_css=”border-style:dotted;border-radius:50px;”][/vc_column][/vc_row]