10.11.2017

ЦЕНТР КИБЕРБЕЗОПАСНОСТИ ФГУП «ЗАЩИТАИНФОТРАНС» СООБЩАЕТ

Центр кибербезопасности ФГУП «ЗащитаИнфоТранс» сообщает, что к актуальным способам реализации компьютерных атак на информационные ресурсы относится не только заражение компьютеров, серверов или смартфонов вредоносным программным обеспечением, но и компрометация уязвимых устройств «интернета вещей» (IoT-устройств). Во многих случаях организовать атаку с использованием уязвимостей в таких устройствах легче, чем пытаться заставить пользователя перейти по ссылке, ведущей на зараженную вредоносным ПО страницу, или скачать зараженный файл.

Например, ботнеты Mirai или Persirai состоят почти полностью из скомпрометированных устройств IoT, которые используют популярный встроенный дистрибутив Linux BusyBox. Эти ботсети были созданы с помощью самовоспроизводящихся вредоносных программ, которые после заражения сканируют интернет в поиске других уязвимых устройств. Шаблон заражения приводит к тому, что IP-адреса зараженных IoT-устройств или Thingbot удаляются из многих черных списков систем обнаружения компьютерных атак и не рассматриваются ими как источники угроз.

Попытка самостоятельно обновить встроенный Linux BusyBox может легко вывести IoT-устройство из строя, поскольку взаимосвязь между аппаратным и программным обеспечением, как правило, достаточно сильна.

Центр Кибербезопасности ФГУП «ЗащитаИнфоТранс» рекомендует для защиты домашних или корпоративных IoT-устройств: