vk_logo twitter_logo facebook_logo googleplus_logo youtube_logo telegram_logo telegram_logo

Атаки на IoT-устройства совершаются раз в две минуты

Дата публикации: 01.09.2017
Количество просмотров: 873
Автор:

С того момента, как стало известно о масштабной бот-сети Mirai, прошёл уже почти год, однако ситуация с обеспечением безопасности IoT-устройств не меняется к лучшему. Огромное число смарт-устройств по-прежнему подключаются к интернету с учётными данными по умолчанию, и хакеры атакуют такие девайсы каждые две минуты.

К неутешительным выводам пришел Иоганн Б. Ульрих (Johannes B. Ullrich), ИБ-специалист института SANS Technology Institute по результатам своего эксперимента с цифровым видеорегистратором Anran, сообщает Bleeping Computer.

Эксперт подключил устройство к Сети, намеренно оставив настройки по умолчанию (логин/пароль - root/xc3511) и возможность удалённого доступа по протоколу Telnet, после чего в течение двух дней регистрировал все попытки входа в систему.

 

За все время эксперимента, который длился 45 часов 42 минуты, более 10 тысяч "пользователей" совершили 1254 попытки входа с разных IP-адресов. Другими словами, примерно раз в две минуты кто-то пробовал установить соединение, пользуясь скомпрометированными учётными данными.

Воспользовавшись поисковым сервисом Shodan, Ульрих отследил IP-адреса, с которых поступали запросы. Оказалось, что большинство исходили от других, по всей видимости, заражённых вредоносным ПО IoT-устройств производства таких вендоров, как TP-Link, AvTech, Synology и D-Link, которые нередко становятся участниками бот-сетей, подобных Mirai. С помощью Telnet или SSH сканеров они в случайном порядке перебирают IP-адреса и пытаются подключиться через Telnet или SSH, пользуясь списком логинов и паролей по умолчанию.

В прошлом году, в самый разгар эпидемии DDoS-атак ботнета Mirai, ИБ-специалисты провели аналогичный тест, подключив к сети IP-камеру наблюдения с заводскими учётными данными. В среднем, заражение IoT-малварью происходило в течение полутора минут.

Год спустя эксперимент показал, что сканеры, "нащупывающие" уязвимые IoT-устройства, не снизили свою активность.

"В ближайшее время эта проблема никуда не денется. Если люди до сих пор не слышали об уязвимости видеорегистраторов и необходимости менять пароли по умолчанию, они вряд ли прочтут и мою статью", - с сожалением констатировал Ульрих.

Стоит добавить, что на прошлой неделе СМИ сообщили о выложенном на сетевом ресурсе Pastebin крупном списке заводских учётных данных к тысячам устройств интернета вещей, а также IP-адреса конкретной техники. Суммарно база насчитывала 33 138 записей и 8233 уникальных IP-адреса. При этом 2174 из них до сих пор доступны для атакующих посредством Telnet, а для 1775 все еще подходят установленные производителями логины и пароли.

От редакции: если у вас есть чем поделиться с коллегами по отрасли, приглашаем к сотрудничеству
Ссылка на материал, для размещения на сторонних ресурсах
/news/newsline/32336/ataki-na-iot-ustroystva-sovershayutsya-raz-v-dve-minutyi.html

Обсудить на форуме

Оставлять комментарии могут только зарегистрированные пользователи

Зарегистрироваться