Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.
DDoS 2.0: IoT vyvolává nové DDoS nebezpečí
Co je to internet věcí?
IoT (Internet věcí) označuje online propojená zařízení, která shromažďují a vyměňují si data. Tato široká kategorie zařízení zahrnuje senzory, kamery, síťové směrovače a pokročilé stroje. Jejich integrace do každodenního života a pracovních procesů vede k vytvoření ekosystému, který může automatizovat operace, zlepšit rozhodování a zvýšit uživatelský komfort.
Internet věcí: IoT: živná půda pro botnety
Rychlost zavádění internetu věcí umocňuje jeho zranitelnost, protože špatně zabezpečená zařízení se stávají snadnou kořistí útočníků a mohou se stát součástí botnetu. Útočníky ovládané botnety se mohou rozšiřovat a rychle provádět různé útoky, včetně DDoS, krádeží dat, reklamních podvodů, těžby kryptoměn, spamu a phishingu, sběru dat a slídění – bez vědomí majitelů zařízení.
Proč jsou botnety internetu věcí stále větším problémem?
Botnety nejsou nic nového, ale botnety internetu věcí představují specifickou hrozbu. Počet zařízení internetu věcí dosáhl v roce 2022 16 miliard a očekává se, že do roku 2025 překročí 30 miliard. Tato zařízení často trpí nedostatkem aktualizací, nezabezpečeným výchozím nastavením nebo jsou jednoduše ponechána bez dozoru, takže jsou méně bezpečná než tradiční počítače a hrozí, že budou relativně snadno napadena a vytvoří silné botnety.
Rozsah a složitost útoků založených na internetu věcí se bude v důsledku jejich rostoucího využívání zvyšovat. Mezi těmito riziky vynikají útoky typu DDoS (distributed denial-of-service), jejichž zmírnění je obzvláště náročné. Distribuovaná povaha zařízení internetu věcí z nich činí ideální platformu pro tyto útoky, což ztěžuje identifikaci a blokování škodlivého provozu, a tím zvyšuje problémy při zmírňování DDoS.
Anatomie botnetových útoků DDoS řízených internetem věcí
Probereme si, jak dochází k útokům DDoS na IoT a jak se nová zařízení IoT přidávají k botům.
Jak vznikají útoky IoT DDoS?
Na útoku botnetu DDoS se podílí několik klíčových subjektů:
- Útočník je osoba, která botnet ovládá. Je také známý jako bot herder nebo botmaster.
- Příkazový a řídicí server (C&C) je počítač ovládaný útočníkem a sloužící ke komunikaci s infikovanými zařízeními. Server C&C řídí akce botnetu a vysílá globální příkazy pro úkoly, jako je zahájení útoku nebo skenování nového zařízení pro odhalení zranitelnosti.
- Botnet je síť zařízení, která byla infikována malwarem a jsou ovládána jedním útočníkem.
- Oběť/cíl je předmětem konkrétního útoku řízeného botnetem.
Postup útoku je poměrně jednoduchý:
- Útočník zaměří botnet na oběť. Provozovatel botnetu určí cíl – obvykle zařízení, webovou stránku nebo online službu, kterou chce zničit.
- Server C&C organizuje útok DDoS. Server C&C posílá pokyny útočníka všem botům v síti, aby začali posílat požadavky na cíl, a koordinuje chování botnetu.
- Dochází k záplavě provozu. Všichni boti v síti začnou odesílat velké množství požadavků na cílovou webovou stránku nebo server.
Když botnet zaplaví cíl nadměrným množstvím požadavků, dochází k výpadkům služeb, které ohrožují dostupnost cílového systému, a dokonce ohrožují integritu celé infrastruktury. Pokud je botnet zaměřen proti základním infrastrukturám, jako je zdravotnictví nebo doprava, přesahuje nebezpečí finanční škody a poškození pověsti až k ohrožení lidských životů.
Začlenění zařízení internetu věcí do botnetů
Zařízení IoT, která jsou neopravená, bez dozoru nebo špatně nakonfigurovaná nebo jsou již pod útokem botnetu DDoS, jsou vystavena riziku začlenění do botnetu. Za účelem rozšíření botnetu útočník hackne nová zařízení IoT. Tento proces zahrnuje dva subjekty: samotný botnet a loader server, speciální server, který infikuje další zařízení.
Stručně řečeno, proces probíhá takto: Botnet se nabourá do zařízení, získá k němu přístup a poté do něj nainstaluje malware. Útočník pak získá trvalý přístup k zařízení a připojí ho k botnetu. Zde jsou uvedeny fáze infikování zařízení IoT a jejich připojení k botnetu na základě případu Mirai:
- Počáteční příkaz: Útočník pomocí serveru C&C odešle botnetu příkaz k napadení a začlenění nových zařízení.
- Orchestrace: C&C server koordinuje akce botnetu.
- Skenování a kompromitace: Botnet skenuje a kompromituje zařízení oběti, aby získal privilegovaný přístup pomocí vynucování slabých hesel nebo zneužitím zastaralého firmwaru či nezabezpečených konfigurací.
- Hlášení dat: Botnet předává IP adresu oběti a přístupové údaje serveru loader, jakmile je zařízení hacknuto.
- Dodání malwaru a infekce: Server loader odesílá malware nebo škodlivé instrukce, které jsou následně spuštěny napadeným zařízením, čímž se z něj stane bot.
- Připojení k botnetu: Nově infikované zařízení se stává součástí botnetu a čeká na další příkazy, přičemž často funguje nepozorovaně.
Pokročilé botnety se mohou samy šířit, autonomně napadat další zařízení, zapojovat do botnetu další a další zařízení, zvětšovat jeho velikost a zvyšovat rozsah budoucích útoků.
Jak nebezpečná je současná hrozba DDoS v IoT?
Jen v první polovině roku 2023 vzrostl počet útoků DDoS řízených internetem věcí o 300 % a způsobil celosvětové finanční ztráty v odhadované výši 2,5 miliardy dolarů. V roce 2023 bylo 90 % komplexních, vícevektorových DDoS útoků založeno na botnetech. Tento trend nevykazuje žádné známky zpomalení: počet zařízení IoT zapojených do botnetem řízených DDoS útoků vzrostl z přibližně 200 000 před rokem na přibližně 1 milion zařízení, přičemž slabin, na které se botnetový malware zaměřuje, je dvakrát více.
Celkově kapacita útoků DDoS roste. Podle studie Radar 2023 společnosti Gcore dosáhl v první polovině roku 2023 nejvyšší výkon jednotlivého útoku DDoS ohromující rychlosti 800 Gb/s. O pouhé dva roky dříve dosáhl maxima 300 Gb/s. Zatímco většina útoků dosahuje rychlosti 1-2 Tb/s, ty nejsilnější mohou dosáhnout až 100 Tb/s.
Alarmující prognózy pro roky 2023–2024
Jsme svědky výrazného nárůstu specifických vektorů útoků DDoS, jako je odraz UDP a zahlcení požadavky HTTP, zaměřených především na technologický a finanční průmysl. Nejatraktivnějšími cíli jsou odvětví silně závislá na online službách a zpracování dat v reálném čase, kterým hrozí okamžité finanční ztráty a dlouhodobé poškození reputace.
Rozvoj internetu věcí je sice hnací silou inovací, ale zároveň přináší znepokojivé budoucí trendy v oblasti kybernetické bezpečnosti: podporuje inovace, ale zároveň vyvolává značné obavy o kybernetickou bezpečnost. Vzhledem k očekávanému 18% nárůstu počtu zařízení internetu věcí na 14,4 miliardy v roce 2023 a předpokládanému nárůstu na 27 miliard do roku 2025 odborníci očekávají odpovídající nárůst útoků botnetů. Vzhledem k tomu, že jak IoT, tak DDoS jsou na vzestupu, hrozí, že IoT DDoS budou v blízké budoucnosti představovat stále významnější hrozbu.
Obranná opatření: Strategie a osvědčené postupy
S nárůstem sofistikovanějších a silnějších útoků je nezbytné věnovat okamžitou pozornost zabezpečení. Zde se dozvíte, jak mohou různé zúčastněné strany přispět k bezpečnějšímu digitálnímu ekosystému:
- Chraňte svůj internet věcí před infikováním.
- Vzdělávejte se v oblasti bezpečných postupů pro internet věcí: Vyzývejte domácí i firemní uživatele, aby změnili výchozí hesla, aktualizovali firmware a dodržovali osvědčené postupy, které zabrání napadení zařízení. Mnoho společností, například SANS Institute, nabízí školení o zabezpečení IoT a penetračním testování.
- Spolupracujte a sdílejte hrozby: Iniciativy jako Cyber Threat Alliance a Joint Cyber Defense Collaborative sdružují vlády, technologické společnosti a firmy zabývající se kybernetickou bezpečností, aby rychle odhalily a neutralizovaly vznikající hrozby a posílily tak kolektivní globální obranu.
- Pravidelně aktualizujte zařízení: Zajistěte, aby zařízení internetu věcí byla aktualizována nejnovějším firmwarem a záplatami, které zabrání zneužití známých zranitelností.
- Ochrana proti botnetovým útokům DDoS řízeným internetem věcí.
- Implementujte vícevrstvé bezpečnostní protokoly: Nasaďte komplexní bezpečnostní strategii, od firewallů a systémů detekce narušení až po řešení zabezpečení webových aplikací.
- Investujte do specializovaných řešení ochrany proti DDoS: Společnosti, jako je Gcore, vyvinuly řešení výslovně určená k boji i proti masivním DDoS útokům řízeným internetem věcí. Tato řešení ochrany proti DDoS mají zásadní význam pro snížení rizik díky využití analýzy v reálném čase.
Závěr
Výzva obrany proti útokům DDoS řízeným internetem věcí je neustálým bojem. Porozuměním současným řešením, investicemi do specializovaných technologií, jako je ochrana proti DDoS od společnosti Gcore, a podporou kultury ostražitosti a spolupráce můžeme výrazně snížit rizika a pomoci připravit půdu pro bezpečnější digitální prostředí tváří v tvář stupňujícím se hrozbám.
Zdroj: The Hacker News
Foto: Bing
Malware Anatsa pro Android se dočkal přes 150 000 stažení přes Google Play
Bankovní trojský kůň Anatsa se zaměřuje na uživatele v Evropě a infikuje zařízení se systémem Android prostřednictvím malwarových dropperů umístěných na Google Play.
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?
S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.
„AI přítelkyně” jsou noční můrou pro soukromí
Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.
4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA
Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.
Jak být anonymnější online
Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.
Nejhorší hacky roku 2023
Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.
0 Comments