От редактора

21 марта

Уважаемые читатели!

Российская история использования киберпреступниками интернета вещей ведет отсчет с ноября 2016 года, когда сама эта технология только начинала внедряться в повседневную жизнь. Несколько крупных российских банков, включая Сбербанк, банк «Открытие» и Альфа-банк, подверглись DDoS-атаке с помощью устройств IoT. Это был первый официально признанный случай такой атаки в России. До того времени умный холодильник, smart-TV или охранная система входной двери в подобных целях не использовались.

В начале 2019 года взломщики перешли на новый уровень «работы»: сотрудники более 50 крупных российских компаний в рабочее время получили фишинговые письма с вирусом-шифровальщиком Shade/Troldesh. Такие атаки происходили и ранее. Отличия – масштаб; высокая интенсивность (до 2000 рассылок в день); рассылка достаточно грамотно составленных писем от лица менеджеров известных компаний (Газпромбанк, банк «Открытие», ГК «Дикси», Metro Cash & Carry и Philip Morris) и, – самое главное, – использование «умных» устройств, например, роутеров, расположенных в странах Азии, Латинской Америки и Европы, в том числе в России. Последние две особенности – маскировка под известные бренды и использование IoT – зафиксированы впервые. По словам Алексея Новикова из компании Positive Technologies, получение вредоносного письма от лица известной компании или лично знакомого адресату человека повышает вероятность его открытия с 27% до 33%, а организация атаки с сетевых устройств взамен привычных серверов увеличивает безопасность такой атаки благодаря огромному количеству постоянно меняющихся IP, одновременно снижая ее сложность и опасность для организатора. Февральские события показали, что фишинг может осуществляться с любого устройства, которое способно делать рассылку почты. А это – пользовательские модемы, роутеры, сетевые хранилища, экосистемы «умных» домов. Ведущие специалисты по информационной безопасности считают, что с развитием умных устройств количество хакерских атак с их помощью будет расти, поскольку использование стандартных настроек позволяет по протоколу SSH получить удаленный доступ к уязвимому устройству и вовлечь его в огромные ботнеты, которые служат для проведения DDoS-атак и массовой рассылки спама посредством соединения захваченных устройств с почтовыми серверами.

Что же делать в сложившихся условиях? (Если не попытаться ответить на этот вопрос, то возникнет впечатление, что я просто решил напугать вас).

Корпоративным пользователям – быть особенно внимательными, получая электронную корреспонденцию с внешних (да и внутренних) адресов.

А вот разработчикам устройств IoT, равно как и системным интеграторам – обратить внимание на то, что крупнейшие производители электронных компонентов для интернета вещей, такие как Texas Instruments и Microchip, уже производят и продвигают на рынок IoT-решения с защитой от несанкционированного вмешательства, а компания Компэл успешно их реализует и рассказывает о них в своих публикациях:

С уважением, Геннадий Каневский

•••

Наши информационные каналы