MMGP logo
Присоединяйтесь к нашему инвестиционному форуму, на котором уже 642,310 пользователей. Чтобы получить доступ ко многим закрытым разделам и начать общение - зарегистрируйтесь прямо сейчас.
Все новости о платежных криптовалютах, таких как BitCoin, Ethereum, LiteCoin, Ripple и прочих подобных p2p валютах
Первый пост Опции темы
Старый 30.10.2017, 11:26
#1
 
Пол: Мужской
Регистрация: 22.09.2009
Сообщений: 19,823
Благодарностей: 13,096


Если вы следите за новостями из мира технологий, то очевидно много раз слышали об Интернете вещей (Internet of Things или IoT). С распространением умных домашних устройств - от осветительных приборов до термостатов и камер, и использованием прочих умных решений на предприятиях, распространение IoT и проблемы, связанные с этим, становится все сложнее игнорировать.
Когда думаешь о DDoS-атаках, то в голову приходят компьютеры и серверы, инфицированные вредоносными программами и вирусами, которые контролируются тайным и анонимным сервером. Однако крупнейшие ботнеты и связанные с ними DDoS-атаки, появляющиеся в последнее время, не всегда распространяются через зараженные компьютеры, серверы или смартфоны. Хакеры обнаружили, что гораздо легче скомпрометировать уязвимое IoT-устройство, чем пытаться заставить пользователя кликнуть на вредоносную ссылку или скачать зараженный файл.
Mirai и более поздний ботнет Persirai состояли почти полностью из скомпрометированных устройств IoT, которые использовали популярный встроенный дистрибутив Linux BusyBox. Эти ботсети были созданы с помощью самовоспроизводящихся вредоносных программ, которые после заражения сканировали интернет в поиске других уязвимых устройств. Эти ботнеты не были построены в одночасье - данные показывают, что со временем сканирование учащается, без каких-либо атак сразу после этого. Этот шаблон заражения приводит к тому, что IP-адреса зараженных IoT- устройств или Thingbot удаляются из многих черных списков ISP и угроз.
Обновление прошивки устройства часто затруднено (или невозможно в принципе), если производитель активно не занимается выпуском обновлений и патчей. В то время как сервер или ноутбук с популярной операционной системой легко обновляются, Thingbot имеют жестко контролируемые механизмы обновления (если они вообще есть). Попытка самостоятельно обновить встроенный Linux BusyBox может легко вывести IoT-устройство из строя, поскольку взаимосвязь между аппаратным и программным обеспечением, как правило, достаточно сильна.
Чтобы ваши домашние или корпоративные IoT-устройства не стали очередными жертвами вирусов, выполните несколько простых шагов:
Знайте, что в вашей сети. Осуществляйте инвентаризацию устройств.
Ищите надежных поставщиков IoT (например, избегайте покупки камер безопасности, подключенных к интернету).
Отключите UPnP в маршрутизаторах дома или в офисе.
Не пользуйтесь переадресацией портов или любым другим фаерволлом ACL.
Никогда не используйте комбинации имени пользователя и пароля по умолчанию.
Несколько советов для предприятий:
Отслеживайте исходящий трафик, уделяя внимание любому трафику от IoT-устройств.
Знайте версии прошивки используемых устройств.
Включите двухфакторную аутентификацию в дополнение к другим средствам управления доступом.
Используйте расширенные протоколы безопасности WiFi для аутентификации терминалов, где это возможно.
Требуйте улучшения функций безопасности и настроек по умолчанию от поставщиков IoT-решений для предприятий.
С увеличивающимся количеством DDoS-атак, направленных на разрушение инфраструктуры предприятий и поставщиков услуг, крайне важно, чтобы каждый из нас сделал все возможное, чтобы обеспечить безопасность всех существующих Thingbot в поддерживаемых нами сетях. Безопасный интернет - это ответственность каждого, и ее легко взять на себя, соблюдая простые меры безопасности.

Источник
upline вне форума
Войдите, чтобы оставить комментарий.
Быстрый переход