Każde urządzenie łączące się z internetem, które mamy w domu, może zostać zainfekowane przez cyberprzestępców. Ochrona sprzętu podłączonego do Internetu zaczyna mieć krytyczny wymiar, gdyż techniki cyberprzestępców mogą wykorzystać domowe urządzenie do np. przeprowadzenia ataku, włamania do systemu lub wyłudzenia okupu…

1. Jak chronić swoje IoT?

Specjaliści zalecają następujące kroki, aby zminimalizować ryzyko przejęcia naszego sprzętu przez niepożądane osoby:

• regularna kontrola aktualizacji wszystkich urządzeń podłączonych do sieci, a także systemów operacyjnych, aplikacji i przeglądarek;
• instalacja oprogramowania antywirusowego i anty-malware oraz jego regularne aktualizowanie;
• regularne skanowanie urządzeń podłączonych do sieci pod kątem wirusów i malware;
• instalacja firewall’a;
• zadbanie o odpowiednio silne hasło oraz zastosowanie dwuskładnikowej weryfikacji dostępu.

2. Twój sprzęt jako zombie hakera

Analitycy z laboratorium FortiGuard Labs firmy Fortinet wskazują na złośliwe oprogramowanie Mirai, który wykorzystując urządzenia Internetu rzeczy, doprowadził do wyłączenia w październiku 2016 roku takich serwisów jak Netflix, Spotify czy Reddit.

Według danych CERT Polska w 2016 roku Mirai przejmował nawet do 14 tys. urządzeń dziennie. Wszystkie z nich miały jedną wspólną cechę: pozostawione fabryczne ustawienia bezpieczeństwa, które zostały z łatwością ominięte przez cyberprzestępców.

„Mirai został pierwotnie zaprojektowany do przeprowadzania ataków DDoS, jednak późniejsze modyfikacje poszły m.in. w kierunku cryptojackingu. Bazujące na Mirai nowe warianty różnią się od oryginału także zastosowaniem nowych technik. Służą one do wykorzystywania luk w zabezpieczeniach i są zdolne do ataków na szerszą skalę” – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet.

3. OMG i handel serwerami proxy

Jedną z najbardziej interesujących nowych odmian Mirai jest botnet OMG, który zamienia urządzenia IoT w serwery typu proxy (pośredniczące). Takie serwery zapewniają anonimowość, przez co są cenne dla cyberprzestępców.

„W ten sposób można wykorzystać cudze urządzenie do przeprowadzenia ataku, włamania się do systemu lub wyłudzenia okupu”– wyjaśnia Dąbrowski.

Sposobem zarabiania na serwerach proxy jest także sprzedawanie dostępu do nich innym cyberprzestępcom.

Analitycy wskazują także na fakt, że OMG zachowuje oryginalne moduły Mirai. Oznacza to, że może wykonywać te same procesy, co jego pierwowzór.

„To pierwszy taki przypadek, kiedy widzimy zmodyfikowaną wersję Mirai zdolną nie tylko do ataków DDoS, ale również do wykorzystywania urządzeń IoT jako serwerów proxy. W związku z tym spodziewamy się, że w nieodległej przyszłości pojawią się kolejne boty oparte na Mirai, dające cyberprzestępcom nowe możliwości zarabiania” – mówi Dąbrowski.