NS การโจมตีทางดิจิทัลที่กำหนดเป้าหมายไปยังอุปกรณ์ IoT กำลังเฟื่องฟู เนื่องจากผู้คนและองค์กรจำนวนมากขึ้นเรื่อยๆ กำลังซื้ออุปกรณ์ "อัจฉริยะ" (แบบเครือข่ายและแบบโต้ตอบ)
Τhoneypots ของ Kaspersky ซึ่งเป็นเครือข่ายสำรองข้อมูลของอุปกรณ์และแอปพลิเคชันที่เชื่อมต่ออินเทอร์เน็ตต่างๆ ตรวจพบการโจมตี 105.000.000 ครั้งบนอุปกรณ์ IoT ที่มาจากที่อยู่ IP ที่ไม่ซ้ำกัน 276.000 รายการในช่วงหกเดือนแรกของปี
ตัวเลขนี้สูงกว่าช่วงครึ่งแรกของปี 2018 ประมาณเก้าเท่า ซึ่งตรวจพบการโจมตี 12.000.000 ครั้งจากที่อยู่ IP 69.000 แห่ง การใช้ประโยชน์จากความปลอดภัยที่อ่อนแอของผลิตภัณฑ์ IoT อาชญากรดิจิทัลกำลังเพิ่มการโจมตีเพื่อสร้างรายได้จากบ็อตเน็ต IoT
การค้นพบนี้และอื่นๆ เป็นส่วนหนึ่งของรายงาน "IoT: ประวัติของมัลแวร์" เกี่ยวกับกิจกรรม honeypots ในช่วงครึ่งแรกของปี 2019
การโจมตีทางดิจิทัลบนอุปกรณ์ IoT กำลังเฟื่องฟู และแม้ว่าผู้คนและองค์กรจำนวนมากขึ้นเรื่อยๆ กำลังซื้ออุปกรณ์ที่ "ฉลาด" (แบบเครือข่ายและแบบโต้ตอบ) เช่น เราเตอร์หรือกล้องรักษาความปลอดภัย DVR ไม่ใช่ทุกคนที่คิดว่าควรค่าแก่การป้องกัน อย่างไรก็ตาม อาชญากรดิจิทัลมองเห็นโอกาสทางการเงินมากขึ้นเรื่อยๆ ในการใช้ประโยชน์จากอุปกรณ์ดังกล่าว พวกเขาใช้เครือข่ายของอุปกรณ์อัจฉริยะที่ "ติดไวรัส" เพื่อโจมตี DDoS หรือเป็นพร็อกซีสำหรับมัลแวร์ประเภทอื่นๆ หากต้องการเรียนรู้เพิ่มเติมว่าการโจมตีเหล่านี้ทำงานอย่างไรและจะป้องกันได้อย่างไร ผู้เชี่ยวชาญของ Kaspersky ได้ตั้งค่า honeypots เป็นเหยื่อล่อเพื่อดึงดูดความสนใจของอาชญากรดิจิทัลและวิเคราะห์กิจกรรมของพวกเขา
จากการวิเคราะห์ข้อมูลที่รวบรวมจาก honeypots การโจมตีอุปกรณ์ IoT มักจะไม่ซับซ้อน แต่ก็ไม่มีใครสังเกตเห็น เนื่องจากผู้ใช้อาจไม่ได้สังเกตว่าอุปกรณ์ของพวกเขากำลังถูกโจมตี ตระกูลมัลแวร์ที่อยู่เบื้องหลังการโจมตี 39% ของ Mirai สามารถใช้ประโยชน์ได้ ซึ่งหมายความว่าบ็อตเน็ตเหล่านี้สามารถเล็ดลอดผ่านช่องโหว่เก่าที่ยังไม่ได้ซ่อมแซมเข้าไปในอุปกรณ์และควบคุมได้ อีกเทคนิคหนึ่งคือรหัสผ่านที่บังคับได้แบบเดรัจฉาน ซึ่งเป็นวิธีการที่เลือกโดยกลุ่มมัลแวร์ที่พบบ่อยเป็นอันดับสองในรายการ - Nyadrop
เพื่อให้อุปกรณ์ของตนปลอดภัย Kaspersky แนะนำให้ผู้ใช้:
- ติดตั้งการอัปเดตสำหรับเฟิร์มแวร์ที่คุณใช้โดยเร็วที่สุด เมื่อตรวจพบช่องโหว่แล้ว จะสามารถแก้ไขได้ผ่านแพตช์ภายในการอัปเดต
- เปลี่ยนรหัสผ่านที่ติดตั้งไว้ล่วงหน้าเสมอ ใช้รหัสผ่านที่ซับซ้อนซึ่งรวมถึงตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก ตัวเลข และสัญลักษณ์ ถ้าเป็นไปได้
- รีสตาร์ทอุปกรณ์ทันทีที่คุณคิดว่ามันทำงานผิดปกติ อาจช่วยกำจัดมัลแวร์ที่มีอยู่ได้ แต่สิ่งนี้ไม่ได้ช่วยลดความเสี่ยงของ "การติดไวรัส" อื่น
- จำกัดการเข้าถึงอุปกรณ์ IoT ผ่าน VPN ในพื้นที่ ซึ่งจะช่วยให้คุณเข้าถึงอุปกรณ์เหล่านี้จากเครือข่าย "ที่บ้าน" ของคุณ แทนที่จะเปิดเผยต่อสาธารณะทางอินเทอร์เน็ต
Kaspersky แนะนำให้บริษัทต่างๆ ทำตามขั้นตอนต่อไปนี้:
- ใช้ฟีดข้อมูลภัยคุกคามเพื่อบล็อกการเชื่อมต่อเครือข่ายจากที่อยู่เครือข่ายที่เป็นอันตรายซึ่งตรวจพบโดยผู้ตรวจสอบความปลอดภัย
- ตรวจสอบให้แน่ใจว่าซอฟต์แวร์บนอุปกรณ์ทั้งหมดเป็นเวอร์ชั่นล่าสุด อุปกรณ์ที่มีช่องโหว่ต้องเก็บไว้ในเครือข่ายแยกต่างหากซึ่งผู้ใช้ที่ไม่ได้รับอนุญาตจะไม่สามารถเข้าถึงได้