Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Poniedziałek, 19 listopada 2018
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (45397)
AGD (206)
Biznes (4702)
Budownictwo (2131)
Dom (1521)
Dziecko (1211)
Edukacja (1764)
Elektronika (863)
Film (108)
Finanse (1656)
Internet (2612)
Komputery (2151)
Książki (206)
Kulinaria (954)
Kultura i sztuka (1201)
Media (611)
Moda i Styl (988)
Motoryzacja (1133)
Muzyka (250)
Nieruchomości (1004)
Ogród (147)
Oprogramowanie (2166)
Polityka (361)
Praca i kariera (953)
Prawo (924)
Reklama i PR (963)
RTV (192)
Sport (824)
Telekomunikacja (515)
Turystyka (1178)
Transport (509)
Uroda (512)
Wnętrze (817)
Zdrowie (1627)
Zwierzęta (80)
Życie (1317)
Inne (2649)
Dolnośląskie (240)
Kujawsko-pomorskie (1148)
Lubelskie (25)
Lubuskie (57)
Łódzkie (78)
Małopolskie (151)
Mazowieckie (1622)
Opolskie (22)
Podkarpackie (57)
Podlaskie (236)
Pomorskie (152)
Śląskie (386)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (99)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

Ogrodnictwo


Stein-Press


MotoFocus


Cyfrowa Polska


CH&K


 
KOMUNIKATY TEKSTOWE

Wzrost popularności urządzeń Internetu rzeczy otwiera przestępcom furtkę do Twoich danych
Dodano: 06.11.2018, godzina: 13:44
Wzrost popularności urządzeń Internetu rzeczy otwiera przestępcom furtkę do Twoich danych
Urządzenia internetu rzeczy (IoT) coraz śmielej wkraczają w nasze codzienne życie. Wg raportu firmy analityczno-konsultingowej Ovum, w 2021 roku średnia liczba urządzeń IoT przypadająca na gospodarstwo domowe osiągnie wartość 8,7.

Analitycy ds. bezpieczeństwa sieciowego ostrzegają przed atakami sieciowymi typu przechwycenie sesji (hijacking attacks) z wykorzystaniem urządzeń IoT znajdujących się w obrębie tej samej sieci domowej. Ten rodzaj ataku polega na nielegalnym dostępie do sesji użytkownika i przejęciu nad nią kontroli. Po wpisaniu poświadczeń i zainicjowaniu sesji przez logującą się do serwera ofiarę, atakujący ma możliwość podania się za którąkolwiek ze stron i wysyłania dowolnych informacji. Dzięki temu haker zyskuje możliwość wykonania na serwerze poleceń z uprawnieniami zalogowanego klienta.

Aby przechwycić sesję atakujący musi znajdować się na drodze pomiędzy klientem i serwerem. W tym celu wykorzystywane są znajdujące się w obrębie tej samej sieci LAN (w jednej domenie kolizyjnej) słabo zabezpieczone urządzenia IoT. Po przejęciu kontroli nad IoT, atakujący widzi wszystkie pakiety wysyłane przez serwer i użytkownika.

Przechwycone pakiety, zawierające poświadczenia (najczęściej w formie zaszyfrowanej) są następnie łamane lub sprzedawane posiadającym niezbędną wiedzę i narzędzia deszyfrujące podmiotom trzecim. W ten sposób loginy i hasła dostają się w ręce przestępców.

Zdobyte tą drogą poświadczenia zestawia się w listy zawierające często miliony rekordów. Następnie, specjalnie spreparowane w tym celu skrypty, automatycznie skanują tysiące usług online sprawdzając, czy można się do nich zalogować na podstawie wykradzionych haseł. Według statystyk, skuteczność pozyskania nieautoryzowanego dostępu do usług z wykorzystaniem przedstawionej techniki wynosi 5%.

Proces automatycznego testowania milionów haseł, w setkach tysięcy usług, wymaga gigantycznych zasobów. W tym celu ponownie wykorzystywane są słabo zabezpieczone urządzenia IoT (w przeciwieństwie do tradycyjnych komputerów dostępne 24 godziny na dobę przez 7 dni w tygodniu), z których tworzone są botnety, czyli sieci będących pod kontrolą przestępców urządzeń zombie, realizujących zlecone przez nich zadania.

Specjaliści z Bitdefender zalecają, by przestrzegać stosowania unikalnego hasła dostępu do każdej usługi. Hasła powinny zawierać możliwie dużą liczbę znaków. Im krótsze hasło, tym łatwiej je złamać z wykorzystaniem przechwyconych techniką Hijacking pakietów. Zaleca się również uwierzytelnianie dwuetapowe, które skutecznie chroni przez większością ataków.


KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 11 + 12:


 

O AUTORZE
  
Bitdefender Polska
www.bitdefender.pl

Firma

Marken
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Przeglądanie stron z pornografią przyczyną zainfekowania złośliwym kodem infrastruktury IT...Przeglądanie stron z pornografią przyczyną zainfekowania złośliwym kodem infrastruktury IT...
Elon Musk nie rozdaje 10 tys. bitcoinów na TwitterzeElon Musk nie rozdaje 10 tys. bitcoinów na Twitterze
Holenderska policja złamała zabezpieczenia IronChat, komunikatora polecanego przez Edwarda...Holenderska policja złamała zabezpieczenia IronChat, komunikatora polecanego przez Edwarda...
120 milionów kont użytkowników Facebooka zostało wystawionych na sprzedaż 120 milionów kont użytkowników Facebooka zostało wystawionych na sprzedaż
Chwilę po wydaniu iOS 12.1 wykryto lukę, z pomocą której można zyskać nieautoryzowany...Chwilę po wydaniu iOS 12.1 wykryto lukę, z pomocą której można zyskać nieautoryzowany...
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Przeglądanie stron z pornografią przyczyną zainfekowania złośliwym kodem infrastruktury IT...
 
Elon Musk nie rozdaje 10 tys. bitcoinów na Twitterze
 
Holenderska policja złamała zabezpieczenia IronChat, komunikatora polecanego przez Edwarda...
 
120 milionów kont użytkowników Facebooka zostało wystawionych na sprzedaż
 
Chwilę po wydaniu iOS 12.1 wykryto lukę, z pomocą której można zyskać nieautoryzowany...