Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Piątek, 19 kwietnia 2019
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (46010)
AGD (207)
Biznes (4789)
Budownictwo (2134)
Dom (1531)
Dziecko (1225)
Edukacja (1788)
Elektronika (882)
Film (109)
Finanse (1696)
Internet (2683)
Komputery (2223)
Książki (212)
Kulinaria (980)
Kultura i sztuka (1212)
Media (612)
Moda i Styl (997)
Motoryzacja (1142)
Muzyka (257)
Nieruchomości (1007)
Ogród (147)
Oprogramowanie (2232)
Polityka (367)
Praca i kariera (965)
Prawo (924)
Reklama i PR (969)
RTV (192)
Sport (827)
Telekomunikacja (515)
Turystyka (1181)
Transport (512)
Uroda (512)
Wnętrze (818)
Zdrowie (1669)
Zwierzęta (80)
Życie (1346)
Inne (2654)
Dolnośląskie (240)
Kujawsko-pomorskie (1164)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1623)
Opolskie (22)
Podkarpackie (57)
Podlaskie (236)
Pomorskie (152)
Śląskie (390)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (100)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Student


Kurier Brzeski


NG


Goniec Małopolski


BPiR "Generalczyk"


 
KOMUNIKATY TEKSTOWE

Ilość nowych szkodliwych programów dla urządzeń Internetu Rzeczy wzrosła 3-krotnie w Q1 2018
Dodano: 18.09.2018, godzina: 12:20
Ilość nowych szkodliwych programów dla urządzeń Internetu Rzeczy wzrosła 3-krotnie w Q1 2018
Według raportu Kaspersky Lab dotyczącego zagrożeń dla Internetu Rzeczy (IoT) w pierwszej połowie 2018 r. urządzenia IoT były atakowane przez ponad 120 000 modyfikacji szkodliwego oprogramowania.

To ponad trzykrotnie więcej niż w całym 2017 r. Kaspersky Lab ostrzega, że gwałtowny wzrost liczby rodzin szkodliwych programów dla inteligentnych urządzeń to kontynuacja niebezpiecznego trendu: w 2017 r. liczba modyfikacji szkodliwego oprogramowania dla urządzeń IoT również wzrosła i wynosiła 10-krotność liczby odnotowanej w 2016 r.

Rynek urządzeń Internetu Rzeczy (określanych również jako urządzenia inteligentne) oraz ich rola w codziennym życiu odnotowują gwałtowny wzrost. Szansę na zysk dostrzegają w tym również cyberprzestępcy, którzy zwiększają liczbę oraz zróżnicowanie swoich ataków. Niebezpieczeństwo dla klientów, którzy regularnie korzystają z urządzeń IoT, polega na tym, że zagrożenia mogą uderzyć niespodziewanie, zmieniając pozornie nieszkodliwy sprzęt w potężne sieci wykorzystywane do nielegalnych działań. Mogą one obejmować m.in. kopanie kryptowaluty, ataki DDoS mające na celu spowolnienie lub całkowite zatrzymanie usług online oraz ukradkowe rozsyłanie spamu. 

Świadomi tych zagrożeń, eksperci z Kaspersky Lab regularnie przeglądają dane gromadzone z różnych źródeł, w tym specjalnych pułapek będących przynętą dla cyberprzestępców i służących do analizowania ich aktywności. Najnowsze dane są mało optymistyczne: w pierwszej połowie 2018 r. liczba zarejestrowanych przez badaczy modyfikacji szkodliwego oprogramowania atakujących urządzenia Internetu Rzeczy była trzykrotnie wyższa niż w całym 2017 r.   

Z danych statystycznych wynika, że najpopularniejszą metodą rozprzestrzeniania szkodliwego oprogramowania dla Internetu Rzeczy jest nadal atak siłowy na hasła, który polega na wielokrotnym próbowaniu różnych kombinacji znaków celem złamania hasła. Atak siłowy miał miejsce w 93% wykrytych ataków. W większości pozostałych przypadków dostęp do urządzenia IoT został uzyskany przy użyciu znanych luk w zabezpieczeniach.

Pułapki przygotowane przez badaczy z Kaspersky Lab były najcześciej atakowane przez sieci zainfekowanych routerów sieciowych (60% ataków). Wśród pozostałych zhakowanych gadżetów wykorzystanych do przeprowadzania ataków zidentyfikowano wiele różnych technologii, w tym urządzenia do obsługi telewizji satelitarnej i drukarki. Pułapki zarejestrowały nawet atak pochodzący z 33 pralek podłączonych do internetu.  

Cyberprzestępcy decydują się wykorzystywać Internet Rzeczy do własnych celów z różnych względów, jednak najpopularniejszym powodem jest wzmocnienie ataków DDoS poprzez tworzenie sieci zainfekowanych urządzeń (tzw. botnety). Niektóre modyfikacje szkodliwego oprogramowania mają za zadanie wyłączyć konkurencyjne szkodliwe oprogramowanie, załatać własne luki w zabezpieczeniach oraz zamknąć usługi podatne na ataki, by uniknąć dalszych infekcji.

W porównaniu z komputerami i smartfonami może się wydawać, że urządzenia IoT nie są wystarczająco wydajne, aby zwróciły uwagę cyberprzestępców i były wykorzystywane do nielegalnych działań. Jednak brak wydajności rekompensuje ich liczba oraz fakt, że niektórzy producenci inteligentnych gadżetów nadal nie przywiązują zbyt wielkiej wagi do bezpieczeństwa swoich produktów. Nawet jeśli producenci zaczną teraz wyposażać swoje urządzenia w lepszą ochronę, minie trochę czasu, zanim stare, podatne na ataki urządzenia zostaną wycofane z domów i firm. Ponadto szkodliwe oprogramowanie dla Internetu Rzeczy dostosowuje się do potrzeb i ewoluuje w szybkim tempie, a cyberprzestępcy nieustannie wykrywają nowe luki w zabezpieczeniach. Z tego powodu produkty IoT stały się łatwym celem dla atakujących, którzy potrafią zmienić proste urządzenia w potężne maszyny wykorzystywane do nielegalnych działań, takich jak szpiegowanie, kradzież oraz szantaż – zauważa Michaił Kuzin, badacz ds. cyberbezpieczeństwa, Kaspersky Lab.

W celu ograniczenia ryzyka infekcji użytkownikom urządzeń IoT zaleca się następujące działania:

  • Instaluj aktualizacje dla oprogramowania układowego (firmware) w swoich urządzeniach, jak tylko zostaną udostępnione. Po wykryciu luki w zabezpieczeniach można ją usunąć, stosując łaty udostępniane w ramach aktualizacji.
  • Zawsze zmieniaj domyślne hasła. Stosuj złożone hasła zawierające zarówno, małe jak i wielkie litery, cyfry oraz symbole. 
  • Uruchom ponownie urządzenie, gdy tylko zauważysz, że zachowuje się dziwnie. To pomoże pozbyć się aktualnego szkodliwego oprogramowania, nie zmniejszy jednak ryzyka ponownej infekcji.

Więcej informacji na temat ewolucji szkodliwego oprogramowania tworzonego z myślą o urządzeniach Internetu Rzeczy znajduje się na stronie https://r.kaspersky.pl/6wagB.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie https://www.kaspersky.pl/nowosci.


KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 16 + 16:


 

O AUTORZE
  
Kaspersky Lab Polska
www.kaspersky.pl

Firma

Kupczyk Piotr
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Stanowisko Komisji Europejskiej odnosnie produktów Kaspersky LabStanowisko Komisji Europejskiej odnosnie produktów Kaspersky Lab
Kaspersky Lab wykrywa krytyczną lukę w zabezpieczeniach systemu WindowsKaspersky Lab wykrywa krytyczną lukę w zabezpieczeniach systemu Windows
SneakyPastes: prosta, ale skuteczna operacja ugrupowania Gaza uderza w cele z 39 krajówSneakyPastes: prosta, ale skuteczna operacja ugrupowania Gaza uderza w cele z 39 krajów
TajMahal: nowa niespotykana platforma cyberszpiegowskaTajMahal: nowa niespotykana platforma cyberszpiegowska
Genesis - nielegalny sklep online oferujący na sprzedaż dziesiątki tysięcy sobowtórów...Genesis - nielegalny sklep online oferujący na sprzedaż dziesiątki tysięcy sobowtórów...
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Stanowisko Komisji Europejskiej odnosnie produktów Kaspersky Lab
 
Kaspersky Lab wykrywa krytyczną lukę w zabezpieczeniach systemu Windows
 
SneakyPastes: prosta, ale skuteczna operacja ugrupowania Gaza uderza w cele z 39 krajów
 
TajMahal: nowa niespotykana platforma cyberszpiegowska
 
Genesis - nielegalny sklep online oferujący na sprzedaż dziesiątki tysięcy sobowtórów...