Wzrost popularności urządzeń Internetu rzeczy otwiera przestępcom furtkę do Twoich danych

7 listopada 2018 no comment Blazej P

Urządzenia internetu rzeczy (IoT) coraz śmielej wkraczają w nasze codzienne życie. Wg raportu firmy analityczno-konsultingowej- Ovum, w 2021 roku średnia liczba urządzeń IoT, przypadająca na gospodarstwo domowe,osiągnie wartość 8,7.

Analitycy ds. bezpieczeństwa sieciowego ostrzegają przed atakami sieciowymi typu przechwycenie sesji (hijacking attacks), z wykorzystaniem urządzeń IoT, znajdujących się w obrębie tej samej sieci domowej. Ten rodzaj ataku polega na nielegalnym dostępie do sesji użytkownika i przejęciu nad nią kontroli. Po wpisaniu poświadczeń i zainicjowaniu sesji, przez logującą się do serwera ofiarę, atakujący ma możliwość podania się za którąkolwiek ze stron i wysyłania dowolnych informacji. Dzięki temu haker zyskuje możliwość wykonania na serwerze poleceń z uprawnieniami zalogowanego klienta.

Aby przechwycić sesję, atakujący musi znajdować się na linii pomiędzy klientem i serwerem. Do tego celu wykorzystywane są, znajdujące się w obrębie tej samej sieci LAN (w jednej domenie kolizyjnej), słabo zabezpieczone urządzenia IoT. Po przejęciu kontroli nad IoT, atakujący widzi wszystkie pakiety wysyłane przez serwer i użytkownika.

Przechwycone pakiety, zawierające poświadczenia (najczęściej w formie zaszyfrowanej), są następnie łamane lub sprzedawane posiadającym narzędzia deszyfrujące podmiotom trzecim. W ten sposób loginy i hasła dostają się w ręce przestępców.

Zdobyte tą drogą poświadczenia zestawia się w listy, zawierające często miliony rekordów. Następnie, specjalnie spreparowane w tym celu skrypty, automatycznie skanują tysiące usług online, sprawdzając, czy można się do nich zalogować na podstawie wykradzionych haseł. Według statystyk, skuteczność pozyskania nieautoryzowanego dostępu do usług, z wykorzystaniem przedstawionej techniki, wynosi 5%.

Proces automatycznego testowania milionów haseł, w setkach tysięcy usług, wymaga gigantycznych zasobów. W tym celu ponownie wykorzystywane są słabo zabezpieczone urządzenia IoT (w przeciwieństwie do tradycyjnych komputerów dostępne 24 godziny na dobę przez 7 dni w tygodniu), z których tworzone są botnety, czyli sieci, będących pod kontrolą przestępców urządzeń zombie, realizujących zlecone przez nich zadania.

Specjaliści z Bitdefender zalecają, by stosować unikalne hasła dostępu do każdej usługi. Hasła powinny zawierać możliwie dużą liczbę znaków i być zróżnicowane. Im krótsze hasło, tym łatwiej je złamać, z wykorzystaniem przechwyconych techniką Hijacking pakietów. Zaleca się również uwierzytelnianie dwuetapowe, które skutecznie chroni przez większością ataków.

Zapisz się do newslettera

Wyrażam zgodę na na przetwarzanie moich danych osobowych w celu wysłania newsletter\'a i otrzymywania informacji o nowościach, produktach i ofertach firmy "MARKEN SYSTEMY ANTYWIRUSOWE" Marek Markowski z siedzibą przy ul. Jana Hieronima Derdowskiego 7, 81-369 Gdynia przez Marken Systemy Antywirusowe z siedzibą w Gdyni, przy ul Jana Hieronima Derdowskiego 7 zgodnie z ustawą z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. 2018 poz. 1000). Podanie danych jest dobrowolne. Przysługuje mi prawo dostępu do moich danych oraz ich poprawiania i usunięcia.

Wyrażam zgodę na przesyłanie mi informacji handlowych drogą elektroniczną przez "MARKEN SYSTEMY ANTYWIRUSOWE" Marek Markowski z siedzibą przy ul. Jana Hieronima Derdowskiego 7, 81-369 Gdynia. zgodnie z ustawą z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. 2018 poz. 1000)