دوربین های دیجیتال منبع اصلی حملات IoT
Honeypot هایی که توسط آزمایشگاه Kaspersky ساخته شده اند، اطلاعات جالبی در مورد حملات اینترنتی (IoT)، شامل انواع تلاش های هکینگ، منابع حمله و توزیع جغرافیایی دستگاه های خطرناک ارائه داده اند.
|
Honeypot هایی که توسط آزمایشگاه Kaspersky ساخته شده اند، اطلاعات جالبی در مورد حملات اینترنتی (IoT)، شامل انواع تلاش های هکینگ، منابع حمله و توزیع جغرافیایی دستگاه های خطرناک ارائه داده اند. |
شرکت امنیتی Honeypots ، برای تقلید از دستگاه های مختلفی که لینوکس را اجرا می کنند طراحی شده و در عرض چند ثانیه پس از اینکه در نقش هدف قرار گرفت، تعداد تلاش های حمله از آدرس های IP منحصر به فرد در چند روز به حدود 100،000 رسید. |
این حملات اغلب از دستگاه های آلوده به بدافزار است که تلاش می کنند تا دیگر سیستم های آسیب پذیر را از بین ببرند. دستگاه های به خطر افتاده تبدیل به بخشی از بات نت هایی نظیر Mirai، Persirai و Amnesia می شوند، که معمولا برای راه اندازی حملات منع سرویس توزیع شده (DDOS) استفاده می شود. |
تقریبا 85 درصد از تلاش ها، پروتکل telnet را تحت تاثیر قرار داد، در حالی که بقیه از SSH استفاده می کردند. در مورد حملات Telnet، رایج ترین نام کاربری و رمز ورود ها به این صورت بودند: |
root: xc3511, root:vizxv and admin: admin |
و همچنین در مورد ssh رایج ترین آنها به این صورت بود: |
admin:default, admin:admin , support:support. |
بیش از 63 درصد از حملات مشاهده شده توسط کسپرسکی از سیستم های DVR و IP Camera استفاده شده است و تقریبا 20 درصد آنها از روتر ها و دیگر دستگاه های شبکه استفاده شده است. |
جستجوی ZoomEye که توسط محققان انجام شده، تقریبا 7.5 میلیون سیستم دوربین های آسیب پذیر و تقریبا 4 میلیون روتر آسیب پذیر را نشان داد. |
کارشناسان همچنین اشاره کردند که حملات از هر دو دستگاه خانگی و شبکههای سخت افزاری اداری شامل دستگاههای POS ، سیستم های پخش تلویزیونی ،سیستم های امنیتی فیزیکی ، دستگاه های نظارت بر محیط زیست، کنترل کننده های منطقی قابل برنامه ریزی (PLC ها)، سیستم های مدیریت قدرت ایجاد شده است. |
توزیع جغرافیایی دستگاههایی که حملات علیه سیستمهای IoT را آغاز کردند، به این صورت است:
|
چین (14 درصد)، ویتنام (12 درصد)، روسیه (7 درصد)، برزیل (6 درصد)، ترکیه (6 درصد)، تایوان 6٪) و ایران (4٪). |
Kaspersky تا کنون بیش از 2 میلیون حمله و بیش از 11،000 آدرس آی پی منحصر به فرد که در تروجان IoT به کار رفته است را ثبت کرده است. تعداد IP ها در ویتنام (2100 IP) تایوان (1300 IP) برزیل (1100 IP) ترکیه (700 IP) کره جنوبی(600 IP) هند (500 IP) و ایالات متحده (430 IP) بوده است. |
در مورد تعداد دانلود بدافزارها، تقریبا 2 میلیون دانلود در تایلند، هنگ کنگ، کره جنوبی، هلند، ایالات متحده آمریکا و سیشل کشف شد. |
“رقابت موجود در بازار DDoS، جنایتکاران سایبری را به جستجوی منابع جدید برای راه اندازی حملات فزاینده نیرومند می برد. بات نت Mirai نشان داده است که دستگاه های هوشمند برای این منظور می توانند به کار گرفته شوند – امروزه، میلیاردها دستگاه از این دستگاه ها در سطح جهان وجود دارد و تا سال 2020، تعداد آنها به 20 تا 50 میلیارد دستگاه افزایش خواهد یافت، با توجه به پیش بینی های تحلیلگران شرکت های مختلف، محققان کسپرسکی در یک پست وبلاگ گفتند.
|
|