:

Szerző: Hlács Ferenc

2016. október 5. 11:44

Az online biztonság leggyengébb láncszemei az IoT eszközök

Biztonsági kamerákból, videófelvevőkből és társaikból épülnek az új gigabotnetek. A pár éves, internetkapcsolattal rendelkező hasonló eszközök szinte a bekapcsolás pillanatában malware-ostrom alá kerülnek.

Nagyon komoly veszélyt jelentenek a védtelen IoT eszközök, ráadásul nem csak tulajdonosaikra. Az olyan internetkapcsolattal rendelkező eszközök, mint a biztonsági kamerák vagy akár a digitális videófelvevők sok esetben nullához közelítő szoftveres védelemmel rendelkeznek, azokból támadók viszonylag kis erőfeszítéssel jókora botneteket építhetnek ki, amelyekkel aztán erőteljes DDoS csapásokat mérhetnek a kiszemelt célpontokra.

Hogy egy hasonló védtelen eszköz milyen kártevő-offenzívának van kitéve, azt az Ars Technica által idézett Jonannes B. Ullrich biztonsági szakértő kísérlete is kitűnően szemlélteti, aki egy régebbi DVR-nek adott internetkapcsolatot - az eszköz a bekapcsolást követően percek alatt összeroskadt a támadások alatt. A DVR-t a malware-ek szinte azonnal ostrom alá vették, ahhoz telnet kapcsolaton próbáltak csatlakozni, és a különböző alapértelmezett jelszó lehetőségeket olyan tempóban próbálgatták, hogy az összeomló eszközt a szakértőnek többször újra kellett indítania. A támadástengerben a kutató szerint óránként néhány próbálkozó kártevő sikeresen tippelte meg a DVR-hez tartozó jelszót, ilyenkor az eszközt azonnal megfertőzte, majd a rosszindulatú szoftverhez tartozó vezérlőszerver el is kezdte küldeni rá az utasításokat, arra ösztökélve a videófelvevőt, hogy kezdjen online kutatni további hasonló, sebezhető készülékek után.

A Gitlab mint DevSecOps platform (x)

Gyere el Radovan Baćović (Gitlab, Data Engineer) előadására a november 7-i DevOps Natives meetupon.

A Gitlab mint DevSecOps platform (x) Gyere el Radovan Baćović (Gitlab, Data Engineer) előadására a november 7-i DevOps Natives meetupon.

A DVR-re a jelenleg ismert egyik legveszélyesebb, hasonló eszközökre vadászó malware, a Mirai is eljutott. A kártevő elképesztő méretű, akár több mint fél terabites támadások levezénylését is lehetővé teszi, ráadásul már a szoftver forráskódja is nyitott, így lényegében bárki használatba veheti azt.

Hasonló kaliberű online támadások egy-két évvel ezelőtt még csak állami háttérrel voltak megvalósíthatók. A Mirai ráadásul nem viszi túlzásba a jelszópróbálgatást a célba vett készülékeken, azokon mindig ugyanazt a 63 lehetőséget próbálja végig. Miután az eszközök védelme gyakran teljes mértékben hiányzik, az esetek túlnyomó részében ez elég is ahhoz, hogy a kártevő átvegye felettük az uralmat.

Hasonló malware-ekkel felfegyverkezve több mint százezer eszközt számláló botnetek mozgósíthatók, egy ilyen ütötte ki nemrég a KrebsOnSecurity weboldalát is. A Mirai a legutóbbi értesülések szerint egyébként nagyjából 233 ezer fertőzött IoT eszközre épít, ez rendkívül tekintélyes szám, ugyanakkor csak a dobogó második helyére elég az IoT botnetek mezőnyében, az első hely ugyanis a nem kevesebb mint 963 ezer zombikészüléket felvonultató Bashlighté - a Mirai megnyitása azonban ezen rövid úton változtathat.

Az üzemeltetői szakmát számos nagyon erős hatás érte az elmúlt években. A történet pedig messze nem csak a cloudról szól, hiszen az on-prem világ is megváltozott.

a címlapról