IoT

  • От смартфони до умни домове: Няколко съвета как да защитите свързаните си устройства

    Постоянно разширяващата се екосистема на Интернет на нещата (IoT) променя начина, по който взаимодействаме с технологиите в ежедневието си. От интелигентни системи за сигурност и телевизори до интелигентни хладилници и осветителни системи – тя се превръща в неразделна част от нашите домове.

    В центъра на всичко са смартфоните ни, чрез които лесно и удобно управляваме всички тези свързани устройства. Макар и удобна обаче, IoT екосистемата носи със себе си и някои сериозни рискове за сигурността. Мобилните устройства често са цел на киберпрестъпници заради широката им употреба и чувствителната информация, която съхраняват.

    Затова мерките за защита са от изключително значение.

    Ето няколко съвета за сигурност от ESET:

    • Използвайте силни и уникални пароли: Уверете се, че всяко IoT устройство има силна, уникална парола. В никакъв случай не използвайте такива по подразбиране. Мениджърите на пароли могат да са ви изключително полезни за запомнянето им, без да правите компромиси със сложността.
    • Активирайте 2FA: Когато е възможно, активирайте 2FA на вашите устройства и акаунти. Това добавя допълнително ниво на сигурност, като изисква втора форма на проверка.
    • Редовно актуализирайте софтуера: Поддържайте смартфона и IoT устройствата актуализирани с най-новия фърмуер и пачове за сигурност. Те често са насочени към уязвимости, които могат да бъдат използвани от хакерите.
    • Внедрете firewall и VPN мрежи: Използвайте firewall, за да блокирате неоторизирания достъп до мрежата си. VPN може да осигури допълнително ниво на криптиране, като защити предаването на данни между вашия смартфон и IoT устройствата.
    • Наблюдавайте мрежовата активност: Редовно проверявайте устройствата, свързани към вашата мрежа. Това може да помогне за ранното откриване на подозрителни дейности.
    • Защитете рутера си: Променете настройките по подразбиране на рутера си, използвайте силна парола и се уверете, че той поддържа WPA3 криптиране. Това е от решаващо значение за поддържане на високи нива на сигурност на безжичната ви мрежа.

    Като следвате тези най-добри практики за защита на интелигентни домове, можете значително да намалите рисковете за киберсигурността, свързани с IoT устройствата. Тяхната защита и повишаването на мрежовата сигурност е от съществено значение за предотвратяване на неоторизиран достъп.

  • Известна марка прахосмукачки-роботи позволяват на хакерите да шпионират в дома ви

    Критични уязвимости в прахосмукачките-роботи Ecovacs позволяват на хакерите да ги използват за шпиониране на техните собственици.

    Откритието беше представено на хакерската конференция DEF CON 32 от изследователите Денис Гиес и Брейлин Людке. То подчертава сериозни пропуски в сигурността на популярните модели Deebot на Ecovacs.

    Уязвимостите са свързани с Bluetooth и системата за удостоверяване на ПИН. Хакерите могат да се свържат дистанционно с прахосмукачките-роботи от разстояние около 130 метра. След като го направят, те лесно заобиколят слабите защити с ПИН и получават пълен контрол над устройствата.

    Това включва активиране на вградените камери и микрофони без знанието на собственика, което превръща прахосмукачките в инструменти за наблюдение. Нападателите могат да деактивират предупредителните звуци на камерата, като манипулират звуковите файлове, съхранявани в устройствата.

    Уязвимостите засягат множество модели на Ecovacs, включително, но не само:

    • Серията Deebot 900;
    • Deebot X1/X2;
    • Deebot N8/T8 и N9/T9;
    • Роботи за косене на трева Goat G1.

    За да се предпазите:

    • деактивирайте интернет връзката на своите устройства, когато не ги използват;
    • прилагайте редовно актуализациите на фърмуера, веднага след като станат достъпни.

    Производителите на свързани устройства, от своя страна, трябва да дадат приоритет на криптирането, сигурните протоколи за удостоверяване и редовните оценки на уязвимостите.

  • Основни киберзаплахи, които ще продължат да се развиват през 2025 (Част 2)

    Последен ъпдейт на 25 януари 2025 в 10:35 ч.

    В първата част на този материал разгледахме пет киберзаплахи, които ще продължат да се развиват и през тази година. За съжаление, това далеч не е всичко.

    Ето още 5 опасности в киберпространството, които ще продължат да набират скорост през следващите 12 месеца.

    Уязвимости на IoT устройствата

    IoT (Internet of Things) устройствата дават възможност за процъфтяване на нови заплахи. Независимо дали става въпрос за слаби пароли по подразбиране, липса на криптиране или несигурен фърмуер – те са лесни цели за хакерите.

    Тяхното превземане може да доведе до кражба на данни и пробиви в мрежата. Впоследствие те могат да бъдат използвани и за DDoS атаки.

    Фактът, че обемът на свързаните устройства постоянно расте, засилва заплахата. В същото време обезопасяването им е истинско предизвикателство. Те са разнообразни и често имат ограничена изчислителна мощност, което не позволява наличието на функции за сигурност.

    Организациите ще се нуждаят от защита на инфраструктурата си извън традиционните IT среди.

    Криптографски слабости

    Криптографските слабости продължават да представляват значителна заплаха. Този вид уязвимости подкопават основите на сигурната комуникация и защитата на данните. Те обикновено се проявяват по два начина: недостатъци в алгоритмите за криптиране или в начина, по който са реализирани.

    Нарастващата заплаха се усложнява от факта, че с напредването на изчислителните възможности сегашният доскоро сигурен криптографски стандарт става все по-уязвим.

    Тук решението е свързано с редовно актуализиране на криптографските библиотеки и прилагането на силни протоколи за криптиране. По този начин организациите ще намалят значително рисковете от man in the middle атаки и изтичане на чувствителна информация.

    Пропуски в сигурността на API

    Все повече организации разчитат на API за свързване на системите. Те обаче са изложени на риск, когато имат уязвимости в дизайна или в начина на функциониране. Атакуващите могат да пробият системите чрез неоторизиран достъп, което им позволява да манипулират определени действия.

    Пропуските в сигурността на API служат като отправна точка за пробиви в данните. Те могат да доведат до загуба на чувствителна информация, неразрешени трансакции, увреждане на репутацията и значителни финансови загуби.

    Заплахата ескалира, тъй като API става все по-разпространени, увеличавайки броя на потенциалните повърхности за атаки. За да намалите тези рискове, от съществено значение е да защитите крайните си точки, да приложите надеждни механизми за удостоверяване и редовно да актуализирате и одитирате достъпа до API.

    Уязвимости на 5G мрежата

    5G мрежите се разгръщат бързо. Киберпрестъпниците също започват да осъзнават и използват техните уязвимости. Те все по-често се насочват към 5G инфраструктурата, а това отваря вратата за още по-мащабни DDoS атаки, неоторизиран достъп до данни и прекъсване на критични услуги.

    Глобалното разпространение на 5G води до увеличаване на броя на свързаните устройства. Това засилва риска от атаки, особено като се има предвид зависимостта им от облачни инфраструктури.

    Еволюция на ransomware

    Ransomware се превърнаха в едни от най-разрушителните и скъпоструващи кибератаки, главно заради бързата си еволюция.

    Една от най-забележителните кампании от този вид беше извършена срещу тръбопровода Colonial Pipeline. Тя спря цялата му дейност, което доведе до недостиг на гориво и обявяване на извънредно положение в четири щата на Източното крайбрежие на САЩ.

    Тъй като тези атаки стават все по-целенасочени и агресивни, е от решаващо значение бизнесите да започнат да прилагат надеждни стратегии за защита. Те трябва да включват:

    • създаване на защитени резервни копия на критичните данни;
    • укрепване на цялостните планове за реагиране при инциденти;
    • непрекъснато обучение на служителите да разпознават и избягват опитите за фишинг, които могат да послужат като входна точка за ransomware атака.
  • Нов Mirai ботнет превзема рутери и интелигентни домашни устройства чрез Zero day експлойти

    Сравнително нов ботнет, базиран на Mirai, става все по-усъвършенстван и вече използва Zero day експлойти за пробиви в сигурността на индустриални рутери и интелигентни домашни устройства.

    Според Chainxin X Lab тази еволюция е започнала през ноември 2024.

    Ботнетът е открит през февруари миналата година и в момента наброява 15 000 ежедневно активни бот възела. Те са разположени предимно в Китай, САЩ, Русия, Турция и Иран. Основната му цел е извършването на DDoS атаки, като ежедневно се насочва към стотици субекти. Неговата активност достига своя пик през октомври и ноември 2024 г.

    Зловредният софтуер използва комбинация от публични и частни експлойти за повече от 20 уязвимости. По-конкретно той е насочен към:

    • рутери ASUS, Huawei, Neterbit и LB-Linк;
    • индустриални рутери Four-Faith;
    • камери PZT;
    • видеодекодери Kguard и Lilin;
    • устройства за интелигентен дом Vimar;
    • различни 5G/LTE устройства.

    Според X Lab DDoS атаките на ботнета са кратки като времетраене, с продължителност между 10 и 30 секунди, но с висока интензивност. Техният трафик надхвърля 100 Gbps, което може да доведе до смущения дори в стабилни инфраструктури.

    За да защитите своите устройства:

    • винаги инсталирайте най-новите актуализации от производителя;
    • деактивирайте отдалечения достъп, ако не е необходим;
    • задължително променяйте идентификационните данни по подразбиране на администраторския акаунт.
  • Ползваш фитнес тракер, живееш в „умна“ къща – безопасно ли е

    Умните джаджи (IoT) правят живота ти по-лесен и намаляват времето ти пред екрана на смартфона. Изследвания обаче показват, че те са податливи на манипулация, което дори може да ти причини физически дискомфорт и стрес.

    Ето няколко начина да те хакнат

    • През Bluetooth: той за това е направен, за свързване с други устройства, които не винаги са добронамерени
    • Когато софтуерът на устройството е лошо програмиран или удостоверяването/криптирането е слабо
    • През приложения – лошо написани или злонамерени
    • През бекенд сървърите на облачните доставчици

    Какво от това

    Това, че умните джаджи са синхронизирани с различни други приложения. И това автоматично означава, че хакнатото IoT устройство отваря широк достъп на злонамерените лица и те могат да:

    • Откраднат или манипулират данните ти
    • Продадат на трети лица информацията ти
    • Проследяват местоположението ти
    • Получат достъп до дома ти

    Препоръки за предпазване

    Можеш да сведеш до минимум рисковете, описани по-горе, като спазваш някои добри практики:

    За всички устройства:

    За смартфона:

    • Сваляй приложения само от официалните магазини (PlayStore, Apple Store), защото контролът на сигурността им е завишен
    • Редовно ъпдейтвай софтуера на смартфона
    • Не прави jailbreaking/rooting
    • Разрешавай достъп само на наистина необходими приложения
    • Инсталирай AV софтуер

    За умната къща :

    • Не синхронизирай преносими устройства с входната си врата
    • Направи отделна Wi-Fi мрежа за гости
    • Периодично инсталирай най-актуалния фърмуер на всички устройства
    • Задължително смени фабричните пароли, които са по подразбиране
  • Потребителите на Ubiquiti може да са в риск

    Ubiquiti, водещ производител на безжично мрежово оборудване и IoT устройства, е обвинен в прикриване на сериозно нарушение на сигурността.

    През януари 2021 г. компанията информира, че е установила неоторизиран достъп до системите си в облака, но потребителите й не са засегнати от това. Все пак клиентите бяха помолени да променят паролите си и да активират двуфакторно удостоверяване (2FA).

    Няколко месеца по-късно експертът по сигурността Брайън Кребс съобщава в блога си, че инцидентът е далеч по-сериозен, дори „катастрофален“.

    Твърди се, че нападателите са получили пълен администраторски достъп до AWS (Amazon Web Services) сървърите на компанията, включително до идентификационните данни за достъп на потребителите. Това потенциално компрометира всяка мрежа с Ubiquiti оборудване, настроено да бъде контролирано чрез облачната услуга на компанията.

    Ubiquiti все така твърди, че дори да става дума за по-сериозен инцидент, клиентска информация не е засегната, и отново приканва към смяна на паролите за достъп и към активиране на 2FA.

  • Водещ IoT производител е ударен от криптовирус

    Рансъмуер атака спря дейността на водещия IoT (интернет на нещата) производител Sierra Wireless. Засегнати са ИТ системите на компанията и производствения процес. Към момента на публикуване на тази новина, уеб сайтът не е достъпен.

    https://www.sierrawireless.com/

     

    Компанията създава широк спектър от комуникационно оборудване – шлюзове, рутери, клетъчни модеми, модули и интелигентни решения за свързване за IoT устройства.

    Не се разкрива как е стартирала атаката и дали са засегнати данни на клиенти.

  • Създателят на Satori е осъден на 13 месеца затвор

    На 13 месеца във федерален затвор в САЩ е осъден 22-годишен хакерза ролята му в създаването на зловреден код на ботнетизползван в големи Distributed Denial of Service (DDoS) атаки. 

    Ботнет мрежата Satori е наследник на скандалния зловреден софтуер Miraiкойто придобива контрол върху уязвими “IoT” устройства. Самите създатели на Mirai бяха арестувани и осъдени през 2018 г. 

    „Киберпрестъпниците зависят от анонимността, но остават видими в очите на правосъдието“, е заявил американският прокурор Шродер. 

    [button color=“green“ size=“big“ link=“https://thehackernews.com/2020/06/ddos-botnet-hacker-jailed.html“ target=“true“ nofollow=“false“]Прочетете повече по темата тук[/button]

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Mukashi – проверете дали не сте част от най-новия ботнет

    Последен ъпдейт на 4 май 2020 в 11:58 ч.

    Накратко:

    • IoT остават уязвими на атаки най-вече заради неглижиране от страна на собствениците си и заради краткия период на поддръжка от производителите си
    • Заради това, ботмрежи с „умни“ устройства са в основата на едни от най-големите DDoS атаки в света
    • Един от водещите зловредни кодове, инфектиращи IoT устройства – Mirai – се завръща с ново име – Mukashi и променен подход на действие
    • Как да защитите IoT устройствата, които използвате: започнете със смяна на фабричните им потребителско име и парола

    По материала работиха: Валентин Манев, Георги Павлов

    Поне три ботнет оператора сформират нови “зомби” мрежи с уязвими IoT устройства. Те използват разновидност на небезизвестния Mirai, но този път под името Mukashi. Престъпниците са експлоатирали нови уязвимости във въпросните устройства цели 6 месеца преди вендорите да успеят да закърпят своите пропуски.

    Рекордни DDoS атаки

    Нека припомним какво знаем за Mirai botnet. Това е зловреден код, който придобива контрол върху уязвими “IoT” устройства (DVR, web камери и SOHO рутери). Целта е тези устройства да бъдат използвани в големи Distributed Denial of Service (DDoS) атаки.

    Mirai придоби известност още с появата си на радара. Дебютът беше с най-масивната до този момент DDoS атака към блога на Krebs on Security. Впоследствие, в апогея му през 2016 г., ботмрежата успява успешно да парализира едни от най-големите интернет доставчици на услуги като OVH web hosting и Dyn DNS. Първите съобщиха, че атаките към тях  са били с обем над 1Tbps (терабита в секунда), генерирани от над 600 000 устройства). Повече за тази атака може да прочетете тук.

    В оригиналния си вариант Mirai има един от най-елегантните принципи на работа:

    1. Престъпниците сканират интернет за IoT устройства с отворени портове на услуги за мениджмънт (telnet, ssh – 23/TCP, 22/TCP).
    2. След това зловредният код се опитва да се сдобие с административен достъп като използва списък от 64 потребителски имена и пароли, използвани по подразбиране или вградени от производителя. Ако не са сменени, Mirai получава достъпа до засегнатите устройства.
    3. В зависимост от производителя и модела на устройството, зловредният код инсталира специфични модули, които превръщат това устройство в “зомби” под пълният контрол на престъпниците.
    4. Всяко ново „зомбирано“ устройство повтаря стъпките от 1 до 3.

    Най-новият наследник

    Най-новият наследник на Mirai е Mukashi. Той има сходен принцип на действие, но се възползва от уязвимост (CVE-2020-9054) в 27 устройства, произведени от Zyxel, който има над 100 милиона работещи устройства по света.

    На 24 февруари 2020 г. тайванският производител публикува ъпдейт за уязвимостта CVE-2020-9054. В последствие се оказа, че той не отстранява проблема при много остарели (End of Life) устройства, които вече не се поддържат от компанията. Съветът на Zyxel е тези устройства да не се свързват към интернет.

    Друг производител на експлоатирани от Mukashi IoT устройства е LILIN. DVR и CCTV устройствата, произведени от компанията, имат стартирани NTP и FTP услуги с “hardcoded” потребител и парола: root/icatch99 и report/8Jg0SR8K50). Познато, нали?

    Какво прави този вид ботмрежи специални?

    Характерно за семейството на този вид зловредни кодове е сравнително лесното изпълнение и големият брой устройства, които инфектира. Не по-малко важен е и фактът, че оригиналният код за вируса е бил качен в публичното интернет пространство, където много не толкова напреднали хакери  могат да го изтеглят и мутират в различни разновидности, създавайки щамове като Mukashi botnet.

    Борбата срещу botnet мрежите продължава

    Microsoft обявиха, че на 10 март успешно са терминирали инфраструктурата на една от най-големите SPAM botnet мрежи – Necurs, инфектирала общо над 9 млн. компютъра в глобален мащаб.

    Операцията е извършена успешно с помощта на международна полиция и 35 частни компании. Според статистиката, публикувана от изследователите, Индия, Индонезия, Турция, Виетнам, Мексико, Тайланд, Иран, Филипините и Бразилия са държавите с най-голям брой инфектирани машини от зловредния код.

    В рамките на 58 дни, колкото е продължило разследването, Microsoft споделят, че са наблюдавали как машини, инфектирани с Necurs, изпращат общо над 3.8 милиона спам имейла на над 40.6 милиона потенциални жертви.

    Какво можем да направим, за да се защитим?

     

    • Не използвайте креденшълите по подразбиране. Винаги променяйте паролите и имената на акаунтите по подразбиране на всичките си устройства (като телефони, рутери, смарт телевизори), за да ограничите възможността да станете част от проблема т.е. да станете част от ботмрежа.
    • Използвайте уникални и сложни (дълги и съдържащи различни по вид символи) пароли. По-голямата част от така наречените “хаквания” се дължат на човешка грешка, поради недоглеждане или поради слаби пароли.
    • Прилагайте ъпдейтите за вашите устройствата. Много от нас често забравят, че това е една от най-важните мерки, които може да предприемем срещу това да бъдем компрометирани. А поддръжката е една от ахилесовите пети на IoT устройствата – обикновено производителите им не ги поддържат твърде дълго и спират да запушват уязвимости за по-стари устройства.
    • Ограничете достъпа до устройствата си. Не е нужно целият свят да има достъп до вашия smart климатик или телевизор, нали?
  • Хакер публикува списък с над 500 хил. потребителски имена и пароли за сървъри и IoT устройства

    Последен ъпдейт на 23 януари 2020 в 13:11 ч.

    Хакер е публикувал списък с IP адреси, потребителски имена и пароли на над 515 хил. сървъра, домашни рутера и IoT* устройства, съобщава zdnet.com. С тази информация всеки може да управлява устройствата и да ги използва за свои цели – включително и за осъществяване на DDoS атаки. Това е и най-големият публикуван списък с Telnet данни за достъп до момента.

    За достъп до откритите устройства, хакерът е използвал:

    1. фабрично зададените потребителско име и парола
    2. списък с лесни за отгатване пароли

    Списъкът е публикуван от DDoS оператор – организация, която се наема с цел осъществяване на атаки за отказ на услуга срещу конкуренти или потенциални цели на „клиента“. На въпрос защо информацията е направена публично достояние, отговорът е бил „ъпгрейд на услугата“. „Преминаваме от IoT ботмрежи към нов модел, който разчита на сървъри от доставчици на cloud услуги,“ коментира хакерът.

    Информацията в списъка датира от октомври и ноември 2019 г., въпреки че част от устройствата в него вече са със сменени IP адреси или пароли. Ако се сдобиете с данните за достъп не ги използвайте – неоторизираното логване в чуждо устройство е престъпление. 

    * IoT е съкращение от интернет на нещата

Back to top button