Cyberprzestępcze podziemie zainteresowane atakami na IoT

cyberprzestepcze podziemie zainteresowane atakami na iot
Udostępnij:
Firma Trend Micro Incorporated opublikowała nowy raport z badania dotyczącego ataków na środowiska Internetu Rzeczy (IoT). Tego rodzaju ataki mają coraz większe znaczenie w cyberprzestępczym podziemiu. Hakerzy z całego świata aktywnie dyskutują o tym, jak atakować urządzenia podłączone do Internetu i czerpać z tego korzyści finansowe.

Dział badań Trend Micro przeanalizował podziemne fora dyskusyjne, posługujące się różnymi językami: rosyjskim, portugalskim, angielskim, arabskim i hiszpańskim. Celem było określenie, w jakim stopniu hakerzy wykorzystują podłączone do Internetu urządzenia, by na nich zarabiać. Wyniki pokazują, że najbardziej zaawansowane pod tym względem są rynki rosyjsko- i portugalskojęzyczne, gdzie ma miejsce najwięcej ataków ukierunkowanych na korzyści finansowe. Uczestnicy tamtejszych forów skupiają się na sprzedaży dostępu do urządzeń, przede wszystkim ruterów, kamer internetowych i drukarek, które można wykorzystać do ataków.

Przestępcy zawsze szukają pieniędzy

– Zajrzeliśmy do cyberprzestępczego podziemia, aby sprawdzić, jakie zagrożenia czyhają na środowisko Internetu Rzeczy. Okazało się, że niektóre typy ataków na to środowisko oraz związane z nimi usługi cieszą się coraz większym zainteresowaniem na przestępczym rynku – powiedział Steve Quane, wiceprezes ds. ochrony sieci i bezpieczeństwa chmur hybrydowych w Trend Micro. ― Przestępcy zawsze podążają za pieniędzmi. Rynek IoT będzie coraz większy, zwłaszcza że czekają nas takie zmiany, jak wprowadzenie technologii 5G. Choć ataki na te środowiska wciąż znajdują się w fazie początkowej, niektórzy przestępcy już zastanawiają się, jak wykorzystać w podobnym celu urządzenia przemysłowe. Przedsiębiorstwa muszą więc być gotowe  na ochronę swoich systemów w Przemyśle 4.0.

Badania Trend Micro wykazały, że większość rozmów i aktywnych planów kradzieży środków pieniężnych koncentruje się na urządzeniach dla klientów indywidualnych. Niektórzy cyberprzestępcy dyskutowali również o tym, jak wykrywać i atakować maszyny przemysłowe podłączone do Internetu. Ich uwaga skupiła się na niezwykle ważnych, programowalnych sterownikach logicznych (ang. programmable logic controllers ― PLC) służących do sterowania urządzeniami produkcyjnymi na dużą skalę. Najbardziej prawdopodobny plan biznesowy, który pozwala zarabiać na atakach na takie urządzenia polega na wymuszeniach, które grożą spowodowaniem przestojów w produkcji.

Ponadto z raportu wynika, że pojawią się nowe narzędzia umożliwiające ataki na IoT, które ukierunkowane są na coraz liczniejsze urządzenia konsumenckie, np. urządzenia wirtualnej rzeczywistości. Poszerzy się też obszar działania hakerów, ponieważ dzięki wdrożeniu standardu 5G więcej urządzeń zostanie podłączonych do Internetu.

Trend Micro zachęca firmy z sektora produkcyjnego do współpracy ze specjalistami ds. bezpieczeństwa Internetu Rzeczy. To pozwoli na zmniejszenie ryzyka cybernetycznego już w fazie projektowania maszyn. Dla użytkowników końcowych i integratorów systemów informatycznych ważna jest również widoczność urządzeń podłączonych do sieci oraz kontrola nad nimi w celu określenia i ograniczenia ryzyka.

Pełny tekst raportu zatytułowany The Internet of Things in the Criminal Underground („Internet rzeczy w przestępczym podziemiu”) można znaleźć tutaj.