fbpx

Vanatoarea de IoT


F5 Labs, in colaborare cu partenerul sau de date - Loryka, a urmarit "Vanatoarea pentru IoT" timp de doi ani. Vanatoarea s-a concentrat, in principal, in jurul atacurilor de forta bruta telnet port-23 - metoda "prazii usoare" - aceasta fiind cea mai simpla si cea mai utilizata modalitate de a compromite un dispozitiv IoT (telnet fiind si cel mai proeminent tip de atac la momentul initierii acestei cercetari).

Pentru atacatorii cibernetici, IoT a fost o ‘prada usoara’. In ultima perioada insa, atacatorii si-au diversificat metodele de atac pentru a compromite dispozitivele IoT. Inca usor de executat, acestea necesita doar cativa pasi in plus in planul de atac si, de asemenea, reusesc sa afecteze mai putine dispozitive, dat fiind ca tintesc porturi si protocoale non-standard, anumiti producatori, tipurile de dispozitive sau modelele specifice.

De exemplu, cel putin 46 de milioane de routere utilizate casnic sunt vulnerabile la un atac comandat pe protocoalele TR-069 si TR-064. Aceste protocoale au fost create pentru ca ISP-istii sa poata gestiona de la distanta routerele instalate in casele clientilor, dar au fost exploatate de thingbot-ul Annie, provocand intreruperi pe scara larga pentru clientii ISP-istul german Deutsche Telekom sau a celui irlandez Eircom.

Atacatorii isi dezvolta metode si piete noi pentru a face bani cu dispozitive compromise, cum ar fi afacerile si pietele financiare legitime, iar din acest punct de vedere IoT este o piata bogata, in care se vor invarti trilioane de dolari in anul 2020, conform estimarilor IDC, cu o multime multime de dispozitivele vulnerabile care asteapta sa fie exploatate.

Mergand in zona de IoT, atacatori se vor intrece sa gaseasca vulnerabilitati, sa compromita dispozitive si sa dezvolte cel mai puternic thingbot – asa cum se vede astazi in infrastructura IT traditionala.

Atacurile raportate de specialisti nu acopera intregul spectru al atacurilor IoT, insa sunt suficiente pentru a crea noua galerii de thingboti capabili sa produca pagube masive, cu posibilitatea de a crea alti noi thingboti despre care nu stim inca nimic.

Studiul F5 arata ca exista retele intregi de amenintari si o multitudine de adrese IP care se alatura continuu vanatorii IoT, dar si o serie de actori consecventi in tabara ‘celor rai’. Acestia pot lua forma unor retelele care permit atacatorilor sa faca ceea ce doresc cu prea putina implicare (bulletproof hosting providers) sau cu o capacitate extrem de limitata de a detecta si de a raspunde la abuzuri (dispozitive rezidentiale IoT in retelele de telecomunicatii). Poate chiar mai interesant este modelul creat de numararea atacurilor prin adresa IP si numararea adreselor IP utilizate in cadrul retelelor. Modelul este prea ‘curat’ pentru a fi aleator. Se pare ca este calculat si automatizat. In acelasi mod in care retelele utilizate sunt alese in mod intentionat, numarul de sisteme si adresele IP utilizate in cadrul acestor atacuri sunt, de asemenea, calculate pentru a evita detectarea, toate fiind automatizate cu acelasi cod.

Vanatoarea de IoT 1

Iata mai jos cateva din concluziile raportului F5, intocmit pe baza datelor colectate intre iulie-decembrie 2017:

  • Atacurile de forta bruta telnet indreptate impotriva dispozitivelor IoT a crescut anual cu 249% (2016–2017).
  • 44% din atacurile de trafic au avut ca sursa/origine China si au avut adrese IP identificate in retelele din China; urmatoarele tari de proveninta din punct de vedere al volumul atacurilor sunt SUA si Rusia
  • In mod repetat, in cei doi ani de investigatii, au fost identifcate anumite adrese IP si retele, ceea ce indica faptul ca  traficul abuziv fie nu este detectat, fie este permis in anumite medii. Prin urmare, a fost publicata liste cu top 50 adrese IP care initiaza atacuri.
  • Atacurile nu vizeaza in mod special anumite locatii, ci se produc aproape in mod egal oriunde in lume, acolo unde sunt implementate infrastructuri IoT vulnerabile, iar atacatorii identifica acest lucru. Totusi, pe lista celor mai atacate tari intra: SUA, Singapore, Spania si Ungaria.
CITESTE RAPORT COMPLET
F5 Networks
F5 Networks

Application delivery and security services The F5 portfolio of enterprise-grade application services ensures that apps are fast, available, and secure—across any on-premises or multi-cloud environment. F5 ofera puncte strategice de control in infrastructura IT, permitand organizatiilor ... Citeşte mai mult »

Vedeti de asemenea

Cautati informatii