Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Wtorek, 26 marca 2019
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (45868)
AGD (207)
Biznes (4770)
Budownictwo (2134)
Dom (1530)
Dziecko (1222)
Edukacja (1783)
Elektronika (871)
Film (108)
Finanse (1690)
Internet (2667)
Komputery (2202)
Książki (210)
Kulinaria (978)
Kultura i sztuka (1209)
Media (612)
Moda i Styl (995)
Motoryzacja (1140)
Muzyka (255)
Nieruchomości (1007)
Ogród (147)
Oprogramowanie (2216)
Polityka (366)
Praca i kariera (963)
Prawo (924)
Reklama i PR (968)
RTV (192)
Sport (827)
Telekomunikacja (515)
Turystyka (1179)
Transport (511)
Uroda (512)
Wnętrze (818)
Zdrowie (1661)
Zwierzęta (80)
Życie (1339)
Inne (2652)
Dolnośląskie (240)
Kujawsko-pomorskie (1159)
Lubelskie (25)
Lubuskie (57)
Łódzkie (78)
Małopolskie (151)
Mazowieckie (1623)
Opolskie (22)
Podkarpackie (57)
Podlaskie (236)
Pomorskie (152)
Śląskie (390)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (100)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

turystyka.wp.pl


zielonyogrodek.pl


Rynek Informacji


turystyka.wp.pl


Ogrodnictwo


 
KOMUNIKATY TEKSTOWE

Wzrost popularności urządzeń Internetu rzeczy otwiera przestępcom furtkę do Twoich danych
Dodano: 06.11.2018, godzina: 13:44
Wzrost popularności urządzeń Internetu rzeczy otwiera przestępcom furtkę do Twoich danych
Urządzenia internetu rzeczy (IoT) coraz śmielej wkraczają w nasze codzienne życie. Wg raportu firmy analityczno-konsultingowej Ovum, w 2021 roku średnia liczba urządzeń IoT przypadająca na gospodarstwo domowe osiągnie wartość 8,7.

Analitycy ds. bezpieczeństwa sieciowego ostrzegają przed atakami sieciowymi typu przechwycenie sesji (hijacking attacks) z wykorzystaniem urządzeń IoT znajdujących się w obrębie tej samej sieci domowej. Ten rodzaj ataku polega na nielegalnym dostępie do sesji użytkownika i przejęciu nad nią kontroli. Po wpisaniu poświadczeń i zainicjowaniu sesji przez logującą się do serwera ofiarę, atakujący ma możliwość podania się za którąkolwiek ze stron i wysyłania dowolnych informacji. Dzięki temu haker zyskuje możliwość wykonania na serwerze poleceń z uprawnieniami zalogowanego klienta.

Aby przechwycić sesję atakujący musi znajdować się na drodze pomiędzy klientem i serwerem. W tym celu wykorzystywane są znajdujące się w obrębie tej samej sieci LAN (w jednej domenie kolizyjnej) słabo zabezpieczone urządzenia IoT. Po przejęciu kontroli nad IoT, atakujący widzi wszystkie pakiety wysyłane przez serwer i użytkownika.

Przechwycone pakiety, zawierające poświadczenia (najczęściej w formie zaszyfrowanej) są następnie łamane lub sprzedawane posiadającym niezbędną wiedzę i narzędzia deszyfrujące podmiotom trzecim. W ten sposób loginy i hasła dostają się w ręce przestępców.

Zdobyte tą drogą poświadczenia zestawia się w listy zawierające często miliony rekordów. Następnie, specjalnie spreparowane w tym celu skrypty, automatycznie skanują tysiące usług online sprawdzając, czy można się do nich zalogować na podstawie wykradzionych haseł. Według statystyk, skuteczność pozyskania nieautoryzowanego dostępu do usług z wykorzystaniem przedstawionej techniki wynosi 5%.

Proces automatycznego testowania milionów haseł, w setkach tysięcy usług, wymaga gigantycznych zasobów. W tym celu ponownie wykorzystywane są słabo zabezpieczone urządzenia IoT (w przeciwieństwie do tradycyjnych komputerów dostępne 24 godziny na dobę przez 7 dni w tygodniu), z których tworzone są botnety, czyli sieci będących pod kontrolą przestępców urządzeń zombie, realizujących zlecone przez nich zadania.

Specjaliści z Bitdefender zalecają, by przestrzegać stosowania unikalnego hasła dostępu do każdej usługi. Hasła powinny zawierać możliwie dużą liczbę znaków. Im krótsze hasło, tym łatwiej je złamać z wykorzystaniem przechwyconych techniką Hijacking pakietów. Zaleca się również uwierzytelnianie dwuetapowe, które skutecznie chroni przez większością ataków.


KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 16 + 7:


 

O AUTORZE
  
Bitdefender Polska
www.bitdefender.pl

Firma

Marken
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
Urządzenia mobilne  to najlepsze punkty wejścia dla hakerów. Ransomware nadal groźnyUrządzenia mobilne to najlepsze punkty wejścia dla hakerów. Ransomware nadal groźny
Hakowalne alarmy samochodowe narażają 3 mln pojazdów na kradzież Hakowalne alarmy samochodowe narażają 3 mln pojazdów na kradzież
Bitdefender nadal w czołówce!Bitdefender nadal w czołówce!
450 tys. nazw użytkowników i haseł wykradzionych od brokera kryptowalut Coinmama450 tys. nazw użytkowników i haseł wykradzionych od brokera kryptowalut Coinmama
Walentynki mogą być... złośliweWalentynki mogą być... złośliwe
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
Najbardziej kompleksowy test bezpieczeństwa IT w biznesie
 
Lek na wirusa
 
Facebook zwiększa nagrodę za odkrycie błędów w zabezpieczeniach do 40 tys. USD i łagodzi...
 
Uber ukarany grzywną 492 tys. USD. Gdyby naruszenie nastąpiło po 25 maja tego roku, kara...
 
Samochodowe systemy multimedialnej rozrywki mogą zostać wykorzystane do kradzieży danych z...