Тихие зомби. Как «умные» устройства стали угрозой для интернета

Тихие зомби. Как «умные» устройства стали угрозой для интернета

22 сентября сайт известного эксперта по кибербезопасности Брайана Кребса подвергся рекордной DDoS-атаке. Компания Akamai, которая занималась защитой KrebsOnSecurity.com, сообщила, что совокупная «мощность» атаки составила немыслимые 620 Гбит/с. До этого рекордной считалась атака в 363 Гбит/с, с которой Akamai пришлось столкнуться летом этого года.

Однако оказалось, что это далеко не крупнейшая атака. 19 сентября владелец и CTO французского хостера OVH Октав Клабá сообщил, что его компания подверглась двум атакам «мощностью» 1.1 Тбит/с и 901 Гбит/с. Через четыре дня он написал о дополнительных крупных атаках. Самое интересное? Атакующими устройствами оказались взломанные IP-камеры — более 145 тыс. штук.

Скрытая угроза

Специалисты по кибербезопасности давно предупреждали об угрозе массового взлома IoT-устройств, хотя всерьёз эту угрозу начали воспринимать только в прошлом году, когда выяснилось, что разрушительные DDoS-атаки на Xbox Live и Playstation Network совершал ботнет, состоящий из зараженных домашних роутеров. А в июне этого года исследовательская компания Sucuri обнаружила ботнет из 25000 взломанных камер видеонаблюдения.

В недавно опубликованном отчёте Symantec с говорящим названием IoT devices being increasingly used for DDoS attacks говорится:

Многие IoT-устройства подключаются к интернету, но из-за ограничений операционной системы и мощности процессора на них недоступны многие продвинутые функции безопасности… […] Хотя некоторые варианты вредоносного ПО эксплуатируют известные уязвимости […], большая часть просто пользуется слабостью встроенных систем защиты или известными паролями по умолчанию.

В прошлом году количество вредоносного кода для подключенных устройств резко увеличилось, причем большинство появившихся тогда угроз активны до сих пор:


(количество новых семейств вредоносного кода для подключенных устройств)

Буквально в момент подготовки этого поста Брайан Кребс сообщил, что авторы IoT-ботнета Mirai выложили его исходный код в открытый доступ.

Выхода нет

К сожалению, найти выход из сложившейся ситуацией будет непросто.

Во-первых, пользователи никак не могут узнать, заражено их устройство или нет. При заражении компьютера вредоносное ПО обычно ловят при помощи антивируса, но как просканировать роутер, IP-камеру или умный холодильник? Можно, конечно, заниматься перехватом и анализом трафика, но это точно не по зубам рядовому потребителю.

Во-вторых, производители подключенных устройств зачастую не уделяют безопасности должного внимания, а то и вовсе используют сомнительные практики. (Сайт RouterSecurity.org специализируется на проблемах безопасности роутеров, и после 5 минут чтения опубликованных там материалов создается впечатление, что мы все обречены.) Собственно говоря, наличие пароля по умолчанию уже является сомнительной практикой, поскольку провоцирует пользователя не менять его.

В-третьих, даже если производители и выпускают обновления прошивок с закрытыми «дырками» (это делают далеко не все), то как заставить пользователя установить это обновление? Большинство заходят в административный интерфейс один раз — при изначальной настройке.

Так что решить проблему «снизу» явно не получится. Остаётся только надеяться, что провайдеры каким-то образом договорятся о взаимодействии и обмене списками участвующих в атаках IP-адресов — и что владельцев заражённых устройств будут просто отключать от интернета.

В противном случае масштаб атак будет только нарастать, и в конечном итоге это не может не сказаться на работе интернета в целом. ♦

Если вам понравился этот текст, не забудьте подписаться на обновления моего блога.

Плюсануть
Поделиться
Показать комментарии