Cyberprzestępcze podziemie zainteresowane atakami na IoT

Ataki na środowiska Internetu Rzeczy mają coraz większe znaczenie w cyberprzestępczym podziemiu. Hakerzy z całego świata aktywnie dyskutują o tym, jak atakować urządzenia podłączone do Internetu i czerpać z tego korzyści finansowe.

Ataki na urządzenia internetu rzeczy (IoT) stają się obecnie coraz bardziej popularne
Ataki na urządzenia internetu rzeczy (IoT) stają się obecnie coraz bardziej popularne123RF/PICSEL

Dział badań Trend Micro przeanalizował podziemne fora dyskusyjne, posługujące się różnymi językami: rosyjskim, portugalskim, angielskim, arabskim i hiszpańskim. Celem było określenie, w jakim stopniu hakerzy wykorzystują podłączone do Internetu urządzenia by na nich zarabiać. Wyniki pokazują, że najbardziej zaawansowane pod tym względem są rynki rosyjsko- i portugalskojęzyczne, gdzie ma miejsce najwięcej ataków ukierunkowanych na korzyści finansowe. Uczestnicy tamtejszych forów skupiają się na sprzedaży dostępu do urządzeń, przede wszystkim ruterów, kamer internetowych i drukarek, które można wykorzystać do ataków.

"Zajrzeliśmy do cyberprzestępczego podziemia, aby sprawdzić, jakie zagrożenia czyhają na środowisko Internetu Rzeczy. Okazało się, że niektóre typy ataków na to środowisko oraz związane z nimi usługi cieszą się coraz większym zainteresowaniem na przestępczym rynku" - powiedział Steve Quane, wiceprezes ds. ochrony sieci i bezpieczeństwa chmur hybrydowych w Trend Micro. "Przestępcy zawsze podążają za pieniędzmi. Rynek IoT będzie coraz większy, zwłaszcza że czekają nas takie zmiany, jak wprowadzenie technologii 5G. Choć ataki na te środowiska wciąż znajdują się w fazie początkowej, niektórzy przestępcy już zastanawiają się, jak wykorzystać w podobnym celu urządzenia przemysłowe. Przedsiębiorstwa muszą więc być gotowe  na ochronę swoich systemów w Przemyśle 4.0".

Badania Trend Micro wykazały, że większość rozmów i aktywnych planów kradzieży środków pieniężnych koncentruje się na urządzeniach dla klientów indywidualnych. Niektórzy cyberprzestępcy dyskutowali również o tym, jak wykrywać i atakować maszyny przemysłowe podłączone do Internetu. Ich uwaga skupiła się na niezwykle ważnych, programowalnych sterownikach logicznych (ang. programmable logic controllers ― PLC) służących do sterowania urządzeniami produkcyjnymi na dużą skalę. Najbardziej prawdopodobny plan biznesowy, który pozwala zarabiać na atakach na takie urządzenia polega na wymuszeniach, które grożą spowodowaniem przestojów w produkcji.

Ponadto z raportu wynika, że pojawią się nowe narzędzia umożliwiające ataki na IoT, które ukierunkowane są na coraz liczniejsze urządzenia konsumenckie, np. urządzenia wirtualnej rzeczywistości. Poszerzy się też obszar działania hakerów, ponieważ dzięki wdrożeniu standardu 5G więcej urządzeń zostanie podłączonych do Internetu.

Trend Micro zachęca firmy z sektora produkcyjnego do współpracy ze specjalistami ds. bezpieczeństwa Internetu Rzeczy. To pozwoli na zmniejszenie ryzyka cybernetycznego już w fazie projektowania maszyn. Dla użytkowników końcowych i integratorów systemów informatycznych ważna jest również widoczność urządzeń podłączonych do sieci oraz kontrola nad nimi w celu określenia i ograniczenia ryzyka.

INTERIA.PL/informacje prasowe
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas