Internet věcí jako mocná zbraň hackerů

6. 10. 2016

Sdílet

 Autor: © Gunnar Assmy - Fotolia.com
Botnet obřích rozměrů, sestavený z velkého množství infikovaných zařízení internetu věcí, je schopen podniknout distribuovaný DoS útok takového rozsahu, jakého by útočník s využitím pouze standardních PC dosáhl jen stěží. Nedávno se takový útok udál proti webové stránce odborníka na kybernetické zabezpečení Briana Krebse, a je možné, že podobné případy budou přibývat.

Na vině jsou především slabá přístupová hesla, kterými si výrobci hardwaru i sami uživatelé zabezpečují kupříkladu fotoaparáty a DVR rekordéry. Dle nedávných informací vyšlo najevo, že botnet byl specificky navržený na vyhledání špatně zabezpečených produktů a následné proniknutí do jejich systému skrze jednoduše uhádnutelná jména a hesla typu „admin“ nebo „12345“.

Tvůrce botnetu stojícího za DDoS útokem na Krebsův web (nazvaný Mirai) minulý pátek zveřejnil jeho zdrojový kód, v němž si odborníci všimli 60 kombinací uživatelských jmen a hesel, které má program vyzkoušet.

Takto silně omezený počet kombinací však stačil k infikování více než 380 000 zařízení, tvrdí tvůrce botnetu, který o něm píše v příspěvku na webu HackForums.

Bezpečnostní analytici varují před možností dalších botnetů stejného typu, pokud se nepodaří uživatele i hardwarový průmysl celkově odradit od používání několika málo jednoduchých hesel.

„Musí vzniknout nějaký zákon, který učiní tato zařízení bezpečnějšími nebo přinutí uživatele po instalaci změnit heslo,“ myslí si Tim Matthews, viceprezident bezpečností firmy Imperva.

Výzkumníci souhlasí a již dlouho upozorňují na problémy se zařízeními internetu věcí, které často vznikají bez patřičných bezpečnostních opatření. Silně medializovaný DDoS útok na Krebse tyto nedostatky dobře ilustruje.

Matthewsova společnost zaznamenala nárůst útoků od botnetů, poháněných hacknutými zařízeními internetu věcí. Jednoduše infikují zařízení malwarem a umožní útočníkovi využít jejich výpočetní sílu ve svůj prospěch.

„Tohoto trendu si všímáme od druhé poloviny minulého roku,“ popisuje. Příkladem bezpečnostních zranitelností mohou být na internet připojené kamery, instalované distributorem, ale nikdy neaktualizované.

„Jedna z chyb, kterou výrobci dělají, je, že umožňují vzdálený přístup k těmto přístrojům,“ říká Matthews. „V některých případech má jedna kamera až 15 různých zranitelností.“

ICTS24

Co se týče Mirai botnetu, zdá se, že se spoléhal na kamery od čínské společnosti Dahua a DVR od neznámého výrobce, alespoň k takovému závěru došel páteřní poskytovatel připojení Level 3 Communications, který DDoS útoky monitoruje.

Sám poškozený Krebs zveřejnil seznam zařízení zneužitelných botnetem; není zrovna krátký. List sestavil vyhledáním defaultních uživatelských jmen a hesel na Googlu a přiřadil je k jednotlivým zařízením.