Kaspersky honeypots finner 105 millioner angrep på IoT-enheter i første halvdel av 2019

Hvordan raskt distribuere en honeypot med Kali Linux Lokke mulige angripere i en felle med en Kali Linux honeypot.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Etter å ha distribuert mer enn 50 honningpunkter over hele verden, oppdaget Kaspersky 105 millioner angrep på Internet of Things (IoT) -enheter fra 276 000 unike IP-adresser, bare i løpet av de første seks månedene av 2019. Antall angrep i 2019 er ni ganger større enn antallet som ble funnet i første halvår av 2018, som totalt utgjorde 12 millioner angrep.

Spesiell rapport: Cybersecurity i en IoT og mobil verden (gratis PDF) (TechRepublic)

Kasperkys IoT: A Malware Story-rapport, utgitt på tirsdag, brukte honeypot-data for å bestemme antall cyberattacks som ble utført i tidsrammen, hvilken type angrep som ble brukt, og hvor disse angrepene fant sted. Etter hvert som organisasjoner kjøper flere tilkoblede smarte enheter, finner angripere flere trusselvektorer å målrette seg etter, heter det i rapporten.

Hva er honotypoter?

Honeypots er et verktøy brukt av mange sikkerhetseksperter, lokkedyr som brukes til å etterligne typiske angrepsmål og deretter tiltrekke cyberattackers, som Jack Wallen rapporterte.

Kaspersky inkorporerte tre vanlige typer honningpunkter: Lav interaksjon, høy interaksjon og middels interaksjon. Den første simulerer tjenester som Telnet, SSH og webservere; den andre etterligner ekte enheter, og den tredje er en blanding av de to.

For å unngå å bli oppdaget raskt av nettkriminelle, syklet Kasperskys honningboter gjennom IP-adresser ofte. Noen honeypots holdt samme adresse i lange perioder og endte med å bli flagget av nettkriminelle som falt for trikset, heter det i rapporten.

Kasperskys 50 honeypots, som ble distribuert i mer enn ett år, resulterte i 20.000 infiserte økter hvert 15. minutt. Mirai, ansvarlig for 39% av angrepene, utnyttet utsendte sårbarheter; mens Nyadrop, som omfattet ytterligere 39% av angrepene, brukte passord-brute-force-angrep, fant rapporten.

Mirai er en malware-familie som honer på svake IoT-enheter til bruk i et storskala DDoS-angrep. Mirai ble popularisert av sin enorme cyberattack som feide både USA og Europa i 2016, noe som forårsaket den største internett-blackout i USAs historie.

"Når folk blir mer og mer omgitt av smarte enheter, er vi vitne til hvordan IoT-angrep intensiveres, " sa Dan Demeter, sikkerhetsforsker ved Kaspersky, i en pressemelding. "Basert på det utvidede antallet angrep og kriminelle utholdenhet, kan vi si at IoT er et fruktbart område for angripere som bruker selv de mest primitive metodene, som å gjette passord og påloggingskombinasjoner. Det er ganske enkelt å endre standardpassordet, så vi oppfordrer alle til å ta dette enkle skrittet mot å sikre dine smarte enheter. "

De fleste angrepene kom fra Kina (30%), Brasil (19%) og Egypt (12%). I fjor var imidlertid Brasil kilden til flest angrep med (28%), Kina kom på andreplass (14)% og Japan på tredjeplass (11%).

Rapporten identifiserte følgende fire skritt brukere bør ta for å holde enhetene sine trygge:

  • Firmware : Installer oppdateringer for firmware du bruker så snart som mulig. Når en sårbarhet er funnet, kan den løses gjennom oppdateringer i oppdateringer.
  • Passord: Endre alltid forhåndsinstallerte passord. Bruk kompliserte passord som inkluderer både store og små bokstaver, samt tall og symboler, hvis mulig.
  • Start på nytt: Start en enhet på nytt så snart du tror det fungerer underlig. Husk imidlertid at dette kan bidra til å kvitte seg med eksisterende malware, men ikke redusere risikoen for å få en annen infeksjon.
  • VPN: Hold tilgang til IoT-enheter begrenset av en lokal VPN, slik at du får tilgang til dem fra ditt "hjemlige" nettverk, i stedet for å avsløre dem offentlig på internett.

For mer, sjekk ut Bedragerisk nettverk lokker hackere med lokkedata på TechRepublic.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

Se også

  • Hvordan bli en cybersecurity-proff: Et jukseark (TechRepublic)
  • Mastermind con man bak Catch Me If You Can snakker cybersecurity (TechRepublic download)
  • Windows 10-sikkerhet: En guide for bedriftsledere (TechRepublic Premium)
  • Online sikkerhet 101: Tips for å beskytte personvernet ditt mot hackere og spioner (ZDNet)
  • De beste passordlederne i 2019 (CNET)
  • Cybersecurity og cyberwar: Mer må-lese dekning (TechRepublic på Flipboard)
Igor Stevanovic, Getty Images / iStockphoto

© Copyright 2020 | mobilegn.com