`

Schneider Electric - Узнайте все про энергоэффективность ЦОД


СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Количество атак на Интернет вещей в I полугодии выросло почти на порядок

0 
 

В первом полугодии «Лаборатория Касперского» зафиксировала более 105 млн атак на устройства интернета вещей с 276 тыс. уникальных IP-адресов. Это почти в девять раз больше, чем в аналогичном периоде 2018 г.: тогда было зафиксировано около 12 млн атак с 69 тыс. IP-адресов. Данные были получены с помощью специальных ловушек, так называемых honeypots, – сетей виртуальных копий различных приложений и подключенных к интернету устройств.

Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. С января по июнь самыми активными были семейства Mirai и Nyadrop, на них пришлось по 39% атак. Mirai использует эксплойты для внедрения в устройство через незакрытые уязвимости. Nyadrop же чаще всего использует метод перебора паролей. Этот зловред – один из самых активных в последние два года, он часто используется злоумышленниками для загрузки ПО семейства Mirai. Третьим по распространенности с большим отрывом оказалось семейство Gafgyt (2%), также использующее перебор паролей.

Количество атак на Интернет вещей в I полугодии выросло почти на порядок

Топ 10 вердиктов угроз для IoT, январь-июнь 2019 г.

Для защиты умных устройств от кибератак специалисты рекомендует пользователям и компаниям: регулярно обновлять установленное ПО; обязательно менять предустановленные пароли на сложные, включающие в себя заглавные и строчные буквы, цифры и символы; перезагрузить устройство, если его поведение кажется подозрительным; если речь идет о домашнем устройстве, то настроить его таким образом, чтобы управлять им было можно лишь из домашней сети; в корпоративном сегменте – использовать потоки данных, чтобы быть в курсе того, какие сетевые подключения являются вредоносными, и блокировать их; а также выделять необновленные устройства в отдельную сеть, доступ к которой невозможен для неавторизованных пользователей.


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

0 
 

Напечатать Отправить другу

Читайте также

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT