DDoS, программы-вымогатели, майнеры: анализ киберугроз для Интернета вещей

Исследователи проанализировали актуальные киберугрозы для устройств Интернета вещей в 2023 году, а также объявления о товарах и услугах в даркнете, связанных с их взломом

В новом отчете "Обзор угроз для IoT-устройств в 2023 году" эксперты "Лаборатории Касперского" рассказали про сотни обнаруженных в даркнете объявлений о продаже услуг по проведению DDoS-атак с использованием умных устройств, конкуренции между атакующими за контроль над заражёнными гаджетами и топ-стран, откуда чаще всего пытаются заражать устройства IoT.

Самая востребованная "IoT-услуга" в даркнете

По данным аналитиков сервиса Kaspersky Digital Footprint Intelligence, одна из наиболее востребованных услуг в даркнете, связанных с интернетом вещей — DDoS. Упоминания ботнетов на основе умных устройств, которые используются для проведения подобных атак, стали чаще встречаться в объявлениях на различных теневых форумах. Всего за первую половину 2023 года аналитики сервиса Kaspersky Digital Footprint Intelligence обнаружили в даркнете более 700 таких объявлений.

Цена этой услуги зависит от множества факторов, влияющих на сложность атаки, среди которых: наличие у жертвы защиты от DDoS, наличие капчи и JavaScript-верификации. В общей сложности стоимость атаки варьируется от 20 долларов США за сутки до 10 тысяч долларов США за месяц. В среднем в изученных объявлениях такая услуга предлагалась за 63,5 доллара США за сутки или 1350 долларов США за месяц.

Продаются в даркнете и услуги по взлому устройств интернета вещей. В частности, злоумышленники ищут соответствующие эксплойты к уязвимостям нулевого дня.

Спектр угроз для умных устройств

В числе прочих типов вредоносного ПО, нацеленного на интернет вещей, — программы-вымогатели, майнеры, инструменты для смены DNS-сервера. Иногда заражённые устройства используются в качестве прокси-серверов — промежуточных узлов в сети, перенаправляющих трафик злоумышленника через себя, таким образом затрудняя его отслеживание.

Одна из ключевых особенностей вредоносного ПО для интернета вещей — существование множества различных семейств, в основе которых лежит обнаруженный в 2016 году зловред Mirai. В результате между злоумышленниками возникла жёсткая конкуренция, они борются друг с другом за контроль над устройствами. Поэтому зловреды для интернета вещей постепенно начали включать в себя функции для "нейтрализации" конкурентов непосредственно на заражённом устройстве и предотвращения его повторного заражения. Наиболее популярная тактика закрепления доступа — добавление правил сетевого экрана, блокирующих попытки подключения к устройству. Несколько реже используется отключение сервисов удалённого управления устройством либо завершение чужих процессов и удаление чужих файлов.

Как заражают IoT-устройства

Наиболее распространённый метод заражения умных устройств — перебор паролей к сервисам, использующим протокол Telnet и SSH. Так, за первую половину 2023 года 97,91% зафиксированных попыток перебора паролей, зафиксированных ханипотами — специальными ловушками для злоумышленников, были направлены на протокол Telnet и 2,09% — на SSH. Больше всего таких атак было отмечено в Китае, Индии и США, а сами атаки шли чаще всего из Китая, Пакистана и России.

К компрометации устройства также могут приводить и уязвимости в работающих на нём сервисах. Часто с их помощью злоумышленники внедряют вредоносные команды при выполнении запросов к веб-интерфейсу.

"Количество умных устройств растёт. Портал Statista прогнозирует, что к 2030 году оно превысит 29 миллиардов. Первые массовые атаки на интернет вещей с использованием вредоносного ПО были зафиксированы ещё в 2008 году, и с тех пор подобных атак становится только больше. "Лаборатория Касперского" призывает производителей поставить в приоритет кибербезопасность как потребительских, так и промышленных устройств интернета вещей. Мы считаем, что для таких устройств важно сделать обязательным изменение пароля по умолчанию, а также регулярно выпускать патчи к обнаруженным уязвимостям. Наше исследование подчёркивает необходимость ответственного подхода к обеспечению безопасности интернета вещей со стороны производителей, чтобы они проактивно защищали пользователей", — комментирует Ярослав Шмелёв, эксперт "Лаборатории Касперского" по кибербезопасности.

Чтобы защитить промышленные и пользовательские устройства интернета вещей от киберугроз, рекомендуется:

предприятиям

  • регулярно проводить оценку безопасности OT-систем, чтобы выявить и устранить возможные проблемы;
  • использовать решения для мониторинга, анализа и обнаружения сетевого трафика в промышленных компьютерах для повышения эффективности защиты от кибератак, потенциально угрожающих технологическому процессу и основным активам предприятия;
  • защищать и промышленные, и корпоративные устройства.

пользователям

  • при использовании устройств интернета вещей следует оценить состояние безопасности устройства до его внедрения. Предпочтение следует отдавать гаджетам, имеющим сертификаты кибербезопасности, и продукции тех производителей, которые уделяют повышенное внимание информационной безопасности;
  • при покупке устройств для умного дома менять пароли, установленные по умолчанию, на более сложные, регулярно менять их.
  • не выкладывать в социальные сети серийные номера, IP-адреса и другую конфиденциальную информацию об используемых умных устройствах;
  • регулярно следить за новостями об уязвимостях, обнаруженных в устройствах интернета вещей, и в случае обнаружения — обновить прошивку;
  • перед покупкой умного устройства читать отзывы и обращать внимание, реагирует ли производитель на обнаруженные уязвимости: хороший поставщик быстро устраняет проблемы, о которых сообщают исследователи.