Главная   Аналитика   Безопасность    Наука и технологии   Проекты    Soft   Hard   О том, о сём    Контакты

Ransomware of Things: как это работает и каковы основные риски

9.07.2020

Согласно отчету кибербезопасности Check Point 2020, атаки с использованием вымогателей были очень распространены из-за высокой успешности. При этом типе кибератак киберпреступники требовали от компаний выкуп за украденную информацию. В среднем 8 % компаний становятся жертвами такого рода угроз еженедельно.

Сейчас мы живем в мире растущей гиперподключенности, когда устройства подключаются к одним и тем же сетям, и наблюдаем эволюцию этого типа угроз. Вместо того, чтобы перехватывать информацию или данные компании или отдельного лица, злоумышленники берут на себя полное управление устройствами, подключенными к интернету. Пользователи не смогут использовать их, пока выкуп не будет выплачен. Эта тактика называется Ransomware of Things (RoT). Традиционные атаки с помощью вымогателей представляют риск для организаций, но RoT-атаки несут серьезные последствия для всего общества в целом.

RoT: использование пробелов в безопасности

Возможность подключиться к всемирной сети не только несет бесчисленные преимущества, но и создает риски кибербезопасности. Интернет вещей все больше входит в нашу повседневную жизнь, но пробелы в безопасности остаются и предоставляют киберпреступникам возможности для атак. Сегодня 1 из 4 атак направлена на IoT-устройства, поскольку благодаря устаревшим операционным системам и отсутствию средств защиты эти устройства легко взломать.

RoT-атаки схожи с традиционными тем, что они требуют выкуп – но на этом их сходство заканчивается. В случае RoT-атак, а не только данные, а целое устройство, удерживается «в заложниках» с использованием вируса, известного как jackware. Jackware – вредоносное ПО, которое контролирует устройства, подключенные к интернету, даже если они не обрабатывают данные. Например, в этом случае киберпреступник может контролировать все виды бытовой техники в доме. В более сложных случаях в подключенных домах киберпреступники могут управлять поставками, такими как электричество или вода, и даже домашней автоматизацией.

Когда мы выходим за пределы домашней среды, чтобы рассмотреть что-то более масштабное, мы видим, что последствия могут быть гораздо серьезнее. Например, если речь идет о безопасности дорожного движения – подключенных к интернету автомобилей становится все больше, такая машина уже обычное явление. Ожидается, что к концу 2020 года они будут составлять 22% всех автомобилей в мире. Владельцы таких машин могут, например, через приложение на смартфоне открывать и закрывать двери, запускать двигатель. Все это позволяет киберпреступникам совершать нападения на машину как непосредственно, так и с помощью смартфона. Если злоумышленник получит доступ к управлению транспортным средством, это может поставить под угрозу жизнь его пассажиров, пешеходов и других транспортных средств. Пока этого еще не происходило, но учитывая технологический прогресс таких автомобилей, такая атака RoT возможна в ближайшем будущем.

Предотвращение – ключевой пункт

Новые поколения киберугроз очень изощренные – они используют старую тактику совершенно новым способом, чтобы обойти традиционные решения безопасности. RoT-атаки хорошо это демонстрируют, поскольку киберпреступники используют возможности подключения к IoT-устройствам и отсутствие защиты на их для запуска атак и, возможно, захвата контроля над целыми сегментами общества.

Все это может показаться очень футуристическим, но киберпреступники, как и технологии, развиваются стремительно. Таким образом, очень важно использовать подход к кибербезопасности, который нацелен на предотвращение рисков и угроз еще до их возникновения. Здесь нет второго шанса, поэтому лучшая защита – предотвращение с помощью передовых технологий.

Пресс-служба Check Point

Тема:Безопасность

© 2014. ИТ-Текст. Все права защищены.