В России резко выросло количество уязвимых "умных" устройств

Автор фото: Сергей Коньков / "ДП"

Хакеры используют "интернет вещей" (IoT–устройства) для массовых кибератак. Это происходит из–за того, что пользователи не меняют пароли и не обновляют ПО на своих гаджетах.

Количество "умных" устройств, которые хакеры используют для организации кибератак, за первое полугодие 2024 года в России увеличилось более чем в 2 раза. Происходит это с помощью ботнетов — сетей устройств, заражённых вредоносным ПО. Они сканируют пространство на наличие IoT–устройств обычных пользователей со слабыми паролями, взламывают и заражают их, сообщили эксперты Kaspersky Digital Footprint Intelligence. В результате обычное "умное" устройство превращается в инструмент автоматизированных массовых атак, в том числе DDoS. Одним из ярких примеров является ботнет Mirai.
Ботнеты злоумышленники могут приобретать в Даркнете или специализированных telegram–каналах. На них могут тратить до $10 тыс. При этом теневой рынок настолько развит, что вредоносные боты не только продают, но и сдают в аренду.
"Для создания ботнетов могут использоваться уязвимые пользовательские и корпоративные гаджеты: от “умных” камер до продвинутых промышленных устройств", — сообщили в "Лаборатории Касперского".
Целями хакеров становятся гаджеты, которые имеют какие–либо вычислительные мощности и каналы взаимодействия с внешним миром. Самые распространённые — Wi–Fi–роутеры и "умные" камеры. В зоне риска устройства, где есть старые библиотеки или уязвимость в веб–интерфейсе, не обновлённые после покупки пароли по умолчанию, говорит аналитик Kaspersky Digital Footprint Intelligence Алиса Кулишенко. То есть значительная часть пользователей пренебрегает даже теми средствами защиты, которые не требуют от них особых усилий или затрат.
"Важно осознавать, что каждый подключённый к интернету девайс — это потенциальная точка входа для злоумышленников. Защита начинается с установки уникальных, сложных паролей, которые исключают возможность перебора или использования стандартных учётных данных злоумышленниками", — заметил руководитель группы исследований безопасности банковских систем Positive Technologies Сергей Белов.
Также следует уделить особое внимание регулярному обновлению прошивки и ПО всех устройств. Обновления часто содержат исправления выявленных уязвимостей, которые могут использоваться злоумышленниками для компрометации устройств.
Руководитель департамента информационных технологий "ОБИТ" Кирилл Тимофеев говорит, что ботнет–атаки в первую очередь нацелены на крупные компании (IT, телеком–провайдеры, медиахолдинги). По данным из открытых источников, именно на эти сектора чаще всего совершаются кибератаки.
"На уровне бизнеса также необходимо обеспечить комплексную защиту, включая системы мониторинга, способные быстро выявить аномалии, и специализированные решения для фильтрации трафика", — рекомендует эксперт.
Не менее важно избегать попадания в ловушки социальной инженерии: не переходить по подозрительным ссылкам, не скачивать сомнительные приложения. Обязательно нужно устанавливать проверенное антивирусное ПО, которое будет отслеживать и блокировать подозрительную активность, добавляет Тимофеев.
"У IoT–устройств как класса — множество врождённых недостатков с точки зрения безопасности. Малые вычислительные мощности, например, не позволяют разместить средства защиты прямо на них. Иногда происходит экономия на процессе шифрования трафика. Он не включается, если нужно сэкономить заряд или вычислительный ресурс", — замечает руководитель направления информационной безопасности iTProtect Кай Михайлов.
Стоит заметить, что проблема актуальна не только для России. В июле эксперты "Лаборатории Касперского" сообщали, что приняли участие в разработке международного стандарта "интернета вещей", описывающего факторы благонадёжности устройств.