Internet Rzeczy pod ostrzałem cyberprzestępców
Dział badań Trend Micro przeanalizował podziemne fora dyskusyjne, posługujące się różnymi językami: rosyjskim, portugalskim, angielskim, arabskim i hiszpańskim. Celem było określenie, w jakim stopniu hakerzy wykorzystują podłączone do Internetu urządzenia by na nich zarabiać. Wyniki pokazują, że najbardziej zaawansowane pod tym względem są rynki rosyjsko- i portugalskojęzyczne, gdzie ma miejsce najwięcej ataków ukierunkowanych na korzyści finansowe. Uczestnicy tamtejszych forów skupiają się na sprzedaży dostępu do urządzeń, przede wszystkim ruterów, kamer internetowych i drukarek, które można wykorzystać do ataków.
Czytaj także: Cyberbezpieczeństwo: sieci 5G rozszerzą pole ataku na IoT >>>
Jakie zagrożenia czyhają na środowisko Internetu Rzeczy?
„Zajrzeliśmy do cyberprzestępczego podziemia, aby sprawdzić, jakie zagrożenia czyhają na środowisko Internetu Rzeczy. Okazało się, że niektóre typy ataków na to środowisko oraz związane z nimi usługi cieszą się coraz większym zainteresowaniem na przestępczym rynku” ― powiedział Steve Quane, wiceprezes ds. ochrony sieci i bezpieczeństwa chmur hybrydowych w Trend Micro. „Przestępcy zawsze podążają za pieniędzmi. Rynek IoT będzie coraz większy, zwłaszcza że czekają nas takie zmiany, jak wprowadzenie technologii 5G. Choć ataki na te środowiska wciąż znajdują się w fazie początkowej, niektórzy przestępcy już zastanawiają się, jak wykorzystać w podobnym celu urządzenia przemysłowe. Przedsiębiorstwa muszą więc być gotowe na ochronę swoich systemów w Przemyśle 4.0”.
Czytaj także: Przestępstwa telekomunikacyjne wymierzone w Internet Rzeczy i technologię 5G >>>
Badania Trend Micro wykazały, że większość rozmów i aktywnych planów kradzieży środków pieniężnych koncentruje się na urządzeniach dla klientów indywidualnych. Niektórzy cyberprzestępcy dyskutowali również o tym, jak wykrywać i atakować maszyny przemysłowe podłączone do Internetu. Ich uwaga skupiła się na niezwykle ważnych, programowalnych sterownikach logicznych (ang. programmable logic controllers ― PLC) służących do sterowania urządzeniami produkcyjnymi na dużą skalę. Najbardziej prawdopodobny plan biznesowy, który pozwala zarabiać na atakach na takie urządzenia polega na wymuszeniach, które grożą spowodowaniem przestojów w produkcji.
Pojawią się nowe narzędzia umożliwiające ataki na IoT
Ponadto z raportu wynika, że pojawią się nowe narzędzia umożliwiające ataki na IoT, które ukierunkowane są na coraz liczniejsze urządzenia konsumenckie, np. urządzenia wirtualnej rzeczywistości. Poszerzy się też obszar działania hakerów, ponieważ dzięki wdrożeniu standardu 5G więcej urządzeń zostanie podłączonych do Internetu.
Trend Micro zachęca firmy z sektora produkcyjnego do współpracy ze specjalistami ds. bezpieczeństwa Internetu Rzeczy. To pozwoli na zmniejszenie ryzyka cybernetycznego już w fazie projektowania maszyn. Dla użytkowników końcowych i integratorów systemów informatycznych ważna jest również widoczność urządzeń podłączonych do sieci oraz kontrola nad nimi w celu określenia i ograniczenia ryzyka.