Symantec undersökning visar att IoT-enheter används alltmer för att genomföra DDoS attacker

Utsatta IoT-enheter inkluderar hemmanätverk, routrar, modem, webbkameror, övervakningskameror, enheter för nätverkslagring och industriella kontrollsystem Stockholm.

Symantec Corp, världsledande inom internetsäkerhet, har publicerat en ny undersökning som visar hur nätkriminella utnyttjar oförsiktig säkerhetshantering av IoT-enheter för att sprida elakartad kod och zombinätverk eller botnätverk, utan att ägaren är medveten.
IT-kanalen.se
Symantecs Security Response team har upptäckt att nätkriminella kapar hemmanätverk och uppkopplade enheter för att utföra överbelastningsattacker (DDoS attacker) riktade mot mer lönsamma mål, som större företag. För att lyckas behövs billig bandbredd vilket de får genom att skapa ett stort nätverk av konsumentenheter som är enkla att infektera då de saknar sofistikerat säkerhetskydd.

Mer än hälften av all IoT-attacker kommer från Kina och USA. Ett stort antal av attackerna kommer även från Nederländerna, Ryssland, Tyskland, Ukraina och Vietnam. I vissa fall döljs det verkliga ursprungslandet.

Attacker med elakartad kod mot IOT-enheter, riktar sig oftast mot inbäddade enheter såsom webbservrar, routrar, modem, enheter för nätverkslagring, webbkameror, övervakningskameror och industriella kontrollsystem. Enheterna har internetaccess men på grund av deras design, begränsade anpassningsmöjligheter och att de anses vara en ”Svart låda” saknar de avancerade säkerhetsfunktioner.

Nätkriminella är mycket medvetna om den otillräckliga säkerheten på dessa IoT enheter, varför de förprogrammerar sin elaka kod med vanligt förekommande och fabriksinställda lösenord som gör det enkelt att kapa enheten. Dålig säkerhet gör IOT- enheterna till enkla mål samtidigt som ägarna ofta inte ens vet att de har drabbats.

Symantecs undersökning visar också:

2015 var ett rekordår för IoT-attacker, med gott om spekulationer om möjlig kapning av uppkopplade enheter i hemmet. Hittills visar attacker dock att nätkriminella tenderar att vara mer intresserade av att kapa enheter för att lägga till sitt botnet ämnade för överbelastningsattacker (DDoS attacker) snarare än att komma åt själva ägaren av enheten.

Mer än hälften av attackerna kommer från Kina och USA. Ett stort antal attacker kommer även från Nederländerna, Ryssland, Tyskland, Ukraina och Vietnam. I vissa fall kan IP-adresser användas för att dölja det verkliga ursprungslandet.

IoT-enheter är det främsta målet, eftersom de ofta är framtagna för att kopplas upp mot Internet och därefter glömmas bort efter en enkel installation.

Det vanligaste lösenordet som koden testar för att kapa en IoT-enhet är, föga förvånande, ‘root’ och ‘admin’, vilket indikerar att det fabriksinställda lösenordet oftast aldrig ändras av användaren vid installation.

Post Comment