Cybercrime: IoT najważniejszym celem cyberataków

Nowy raport opublikowała firma Trend Micro. Wg badania dotyczącego ataków na środowiska Internetu Rzeczy (IoT) The Internet of Things in the Criminal Underground („Internet rzeczy w przestępczym podziemiu”) tego rodzaju ataki mają coraz większe znaczenie w cyberprzestępczym podziemiu. Hakerzy z całego świata aktywnie dyskutują o tym, jak atakować urządzenia podłączone do Internetu i czerpać z tego korzyści finansowe.

Raport  The Internet of Things in the Criminal Underground („Internet rzeczy w przestępczym podziemiu”) wykazał, że większość rozmów i aktywnych planów kradzieży środków pieniężnych koncentruje się na urządzeniach dla klientów indywidualnych. Niektórzy cyberprzestępcy dyskutowali również o tym, jak wykrywać i atakować maszyny przemysłowe podłączone do Internetu. Ich uwaga skupiła się na niezwykle ważnych, programowalnych sterownikach logicznych (ang. programmable logic controllers ― PLC) służących do sterowania urządzeniami produkcyjnymi na dużą skalę. Najbardziej prawdopodobny plan biznesowy, który pozwala zarabiać na atakach na takie urządzenia polega na wymuszeniach, które grożą spowodowaniem przestojów w produkcji.

Ponadto z raportu wynika, że pojawią się nowe narzędzia umożliwiające ataki na IoT, które ukierunkowane są na coraz liczniejsze urządzenia konsumenckie, np. urządzenia wirtualnej rzeczywistości. Poszerzy się też obszar działania hakerów, ponieważ dzięki wdrożeniu standardu 5G więcej urządzeń zostanie podłączonych do Internetu.

Dział badań Trend Micro przeanalizował podziemne fora dyskusyjne, posługujące się różnymi językami: rosyjskim, portugalskim, angielskim, arabskim i hiszpańskim. Celem było określenie, w jakim stopniu hakerzy wykorzystują podłączone do Internetu urządzenia by na nich zarabiać. Wyniki pokazują, że najbardziej zaawansowane pod tym względem są rynki rosyjsko- i portugalskojęzyczne, gdzie ma miejsce najwięcej ataków ukierunkowanych na korzyści finansowe. Uczestnicy tamtejszych forów skupiają się na sprzedaży dostępu do urządzeń, przede wszystkim ruterów, kamer internetowych i drukarek, które można wykorzystać do ataków.

Raport Trend Micro: Evasive Threats, Pervasive Effects 2019 Midyear Security Roundup

Raport  The Internet of Things in the Criminal Underground („Internet rzeczy w przestępczym podziemiu”)