Как киберпреступники используют устройства «умного дома» для сетевых атак

Как киберпреступники используют устройства «умного дома» для сетевых атак
23a66571a58f3705454aedc3ef5cb4a4.jpg

Устройства, использующиеся в решениях типа «умный дом», становятся все более технически мощными. Что не может не привлечь к ним интерес киберпреступников для использования их как легких агентов. И уже не только простые DDoS-атаки реализуются с помощью серверов управления системой «умный дом», а появляются более хитрые варианты кибератак.

В апреле исследователи Microsoft обнаружили крупную DDoS-атаку с использованием светодиодных консолей. Ботнет активно рос (в 100 раз за месяц) и генерировал  DDoS-атаку, до 1 TB объемом, в неделю. Ботнет-агенты размещались на LED-панелях – одних из простейших IoT-устройств. Причем сильно заражен оказался корпоративный сектор устройств, в частности крупнейший тайваньский бизнес-центр.

Учитывая корпоративное распространение ботнетов и вредоносов, средства защиты, реализующие аналитику сетевой активности на аномалии, могут существенно повысить риски обнаружения кибератак путем анализа всплесков нетипичных сетевых активностей, попыток соединения с ботнет C&C серверами и другими индикаторами. Группа компаний Angara имеет широкий опыт работы с устройствами, использующимися для реализации анализа сетевого трафика:
  • Network Packet Brockers: Gigamon Network Visibility and Analytics, Ixia Network Visibility, ZTCC Network Packet Brocker;
  • Network Behavior Analysis & Anomaly Detection: Flowmon, Cisco StealthWatch.
Также на днях специалисты White Ops раскрыли крупную мошенническую операцию (фрод) на рекламную тематику: злоумышленники подделывали просмотры рекламных роликов реальными людьми на смарт-телевизорах, используя для этого метод отправки рекламы на подложные IP-адреса, как правило, виртуальные. Организация самого процесса показала на наличие взаимоотношений Fraud-As-A-Service между злоумышленниками.

Мошенничество такого уровня наносит огромный финансовый урон предприятиям. Подделки такого рода возможно детектировать через антифрод-системы, например, путем контроля поля «X-Device-User-Agent» или анализа поведения трафика.
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Реальные атаки. Эффективные решения. Практический опыт.

Standoff Defend* — это онлайн-полигон, где ты сможешь испытать себя. Попробуй себя в расследовании инцидентов и поборись за победу в конкурсе

*Защищать. Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group