Количество атак на устройства интернета вещей в мире выросло в 8 раз. Об этом в своем докладе сообщает компания Zscaler.
При этом наиболее сильно от хакеров пострадали Ирландия (48%), США (32%) и Китай (14%). Чаще всего злоумышленники атакуют ТВ-приставки (29%), умные телевизоры (20%) и смарт-часы (15%). Кроме того, эксперты отмечают рост количества атак на умные холодильники, автомобили и карты памяти, в которые встроен Wi-Fi.
"В последние годы мы действительно видим тренд с точки зрения роста интереса атакующих к встроенным устройствам. Это не удивительно, ведь мы уже живем в мире интернета вещей, в котором практически каждое устройство может стать умным, и злоумышленники тоже это понимают. Существуют специальные поисковые сервисы, которыми могут воспользоваться в том числе те же злоумышленники, чтобы искать открытые для доступа устройства. Результатом взлома таких IoT-девайсов может стать их последующее заражение для создания ботнетов и проведения DDoS-атак. Кроме того, атаки на IoT могут проводиться для кибершионажа", - говорит Денис Легезо, старший эксперт по кибербезопасности в "Лаборатории Касперского".
По его словам, важно минимизировать поверхность атаки, например, не открывать ненужные порты (чтобы устройства не были доступны извне). "Стоит уделять внимание администрированию своих систем. Одно из ключевых правил в сфере кибербезопасности, которое действует и здесь, - важно устанавливать новейшие обновления для ПО. К тому же стоит понимать, что IoT - это сеть устройств, которые обмениваются информацией между собой и управляются через интернет, поэтому защищать только сами умные устройства недостаточно. Для реализации атак злоумышленники могут использовать любое звено в этой цепочке. Защищать стоит и сервера, и шлюзы, к тому же стоит блокировать контакты с внешним миром через подозрительные протоколы и неизвестные порты", - добавляет эксперт.
Основными проблемами в безопасности IoT являются уязвимости в программном обеспечении и использование учетных записей по умолчанию, поэтому следует регулярно обновлять ПО, а также убедиться, что стандартные учетные записи отключены и установлены надежные пароли, объясняет Екатерина Килюшева, руководитель исследовательской группы отдела аналитики информационной безопасности Positive Technologies. "В дополнение к перечисленным мерам необходимо осуществлять мониторинг и анализ сетевого трафика в инфраструктуре для того, чтобы вовремя распознать нелегитимную активность в сети в случае взлома", - говорит она.