Без рубрики

Как защитить свой Internet of Things = Internet of Threats?

[vc_row row_padd=»xs-padding»][vc_column width=»1/3″][vc_single_image image=»22028″ img_size=»250*222″ alignment=»center»][/vc_column][vc_column width=»2/3″][vc_column_text it_color=»#000000″]Эта статья адресована всем пользователям сети Интернет, как бы громко это не звучало.

Как я писал в предыдущей статье, в 2016 году информационный мир столкнулся с реальной угрозой DDoS со стороны бот сети Mirai, созданной на базе, порядка 500 000 IoT устройств. Количество трафика, во время атаки на DYN, составило рекордные 1,2 Тб/с.

Причиной данного инцидента стал низкий уровень защищенности IoT устройств. Злоумышленники инициируют подключение по протоколам удаленного управления, подбирают логин и пароль из набора наиболее вероятных значений, получая удаленный доступ к устройству и применяют Ваш IoT девайс в роли атакующего. В исходных кодах бот-нета Mirai заложен набор из всего 61 пароля.

Часть кода scanner.c:[/vc_column_text][/vc_column][/vc_row][vc_row row_padd=»no-padding»][vc_column][vc_column_text css=».vc_custom_1483612960252{margin-right: 100px !important;}» it_color=»#000000″]

// Set up passwords
add_auth_entry(«\x50\x4D\x4D\x56», «\x5A\x41\x11\x17\x13\x13», 10);      // root  xc3511
add_auth_entry(«\x50\x4D\x4D\x56», «\x54\x4B\x58\x5A\x54», 9);        // root  vizxv
add_auth_entry(«\x50\x4D\x4D\x56», «\x43\x46\x4F\x4B\x4C», 8);        // root  admin
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x43\x46\x4F\x4B\x4C», 7);       // admin admin
add_auth_entry(«\x50\x4D\x4D\x56», «\x1A\x1A\x1A\x1A\x1A\x1A», 6);       // root  888888
add_auth_entry(«\x50\x4D\x4D\x56», «\x5A\x4F\x4A\x46\x4B\x52\x41», 5);      // root  xmhdipc
add_auth_entry(«\x50\x4D\x4D\x56», «\x46\x47\x44\x43\x57\x4E\x56», 5);      // root  default
add_auth_entry(«\x50\x4D\x4D\x56», «\x48\x57\x43\x4C\x56\x47\x41\x4A», 5);     // root  juantech
add_auth_entry(«\x50\x4D\x4D\x56», «\x13\x10\x11\x16\x17\x14», 5);       // root  123456
add_auth_entry(«\x50\x4D\x4D\x56», «\x17\x16\x11\x10\x13», 5);        // root  54321
add_auth_entry(«\x51\x57\x52\x52\x4D\x50\x56», «\x51\x57\x52\x52\x4D\x50\x56», 5);   // support  support
add_auth_entry(«\x50\x4D\x4D\x56», «», 4);             // root  (none)
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x52\x43\x51\x51\x55\x4D\x50\x46», 4);    // admin password
add_auth_entry(«\x50\x4D\x4D\x56», «\x50\x4D\x4D\x56», 4);         // root  root
add_auth_entry(«\x50\x4D\x4D\x56», «\x13\x10\x11\x16\x17», 4);        // root  12345
add_auth_entry(«\x57\x51\x47\x50», «\x57\x51\x47\x50», 3);         // user  user
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «», 3);            // admin (none)
add_auth_entry(«\x50\x4D\x4D\x56», «\x52\x43\x51\x51», 3);         // root  pass
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x43\x46\x4F\x4B\x4C\x13\x10\x11\x16», 3);   // admin admin1234
add_auth_entry(«\x50\x4D\x4D\x56», «\x13\x13\x13\x13», 3);         // root  1111
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x51\x4F\x41\x43\x46\x4F\x4B\x4C», 3);    // admin smcadmin
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x13\x13\x13\x13», 2);        // admin 1111
add_auth_entry(«\x50\x4D\x4D\x56», «\x14\x14\x14\x14\x14\x14», 2);       // root  666666
add_auth_entry(«\x50\x4D\x4D\x56», «\x52\x43\x51\x51\x55\x4D\x50\x46», 2);     // root  password
add_auth_entry(«\x50\x4D\x4D\x56», «\x13\x10\x11\x16», 2);         // root  1234
add_auth_entry(«\x50\x4D\x4D\x56», «\x49\x4E\x54\x13\x10\x11», 1);       // root  klv123
add_auth_entry(«\x63\x46\x4F\x4B\x4C\x4B\x51\x56\x50\x43\x56\x4D\x50», «\x4F\x47\x4B\x4C\x51\x4F», 1); // Administrator admin
add_auth_entry(«\x51\x47\x50\x54\x4B\x41\x47», «\x51\x47\x50\x54\x4B\x41\x47», 1);   // service  service
add_auth_entry(«\x51\x57\x52\x47\x50\x54\x4B\x51\x4D\x50», «\x51\x57\x52\x47\x50\x54\x4B\x51\x4D\x50», 1); // supervisor supervisor
add_auth_entry(«\x45\x57\x47\x51\x56», «\x45\x57\x47\x51\x56», 1);       // guest guest
add_auth_entry(«\x45\x57\x47\x51\x56», «\x13\x10\x11\x16\x17», 1);       // guest 12345
add_auth_entry(«\x45\x57\x47\x51\x56», «\x13\x10\x11\x16\x17», 1);       // guest 12345
add_auth_entry(«\x43\x46\x4F\x4B\x4C\x13», «\x52\x43\x51\x51\x55\x4D\x50\x46», 1);   // admin1   password
add_auth_entry(«\x43\x46\x4F\x4B\x4C\x4B\x51\x56\x50\x43\x56\x4D\x50», «\x13\x10\x11\x16», 1); // administrator 1234
add_auth_entry(«\x14\x14\x14\x14\x14\x14», «\x14\x14\x14\x14\x14\x14», 1);     // 666666   666666
add_auth_entry(«\x1A\x1A\x1A\x1A\x1A\x1A», «\x1A\x1A\x1A\x1A\x1A\x1A», 1);     // 888888   888888
add_auth_entry(«\x57\x40\x4C\x56», «\x57\x40\x4C\x56», 1);         // ubnt  ubnt
add_auth_entry(«\x50\x4D\x4D\x56», «\x49\x4E\x54\x13\x10\x11\x16», 1);      // root  klv1234
add_auth_entry(«\x50\x4D\x4D\x56», «\x78\x56\x47\x17\x10\x13», 1);       // root  Zte521
add_auth_entry(«\x50\x4D\x4D\x56», «\x4A\x4B\x11\x17\x13\x1A», 1);       // root  hi3518
add_auth_entry(«\x50\x4D\x4D\x56», «\x48\x54\x40\x58\x46», 1);        // root  jvbzd
add_auth_entry(«\x50\x4D\x4D\x56», «\x43\x4C\x49\x4D», 4);         // root  anko
add_auth_entry(«\x50\x4D\x4D\x56», «\x58\x4E\x5A\x5A\x0C», 1);        // root  zlxx.
add_auth_entry(«\x50\x4D\x4D\x56», «\x15\x57\x48\x6F\x49\x4D\x12\x54\x4B\x58\x5A\x54», 1); // root  7ujMko0vizxv
add_auth_entry(«\x50\x4D\x4D\x56», «\x15\x57\x48\x6F\x49\x4D\x12\x43\x46\x4F\x4B\x4C», 1); // root  7ujMko0admin
add_auth_entry(«\x50\x4D\x4D\x56», «\x51\x5B\x51\x56\x47\x4F», 1);       // root  system
add_auth_entry(«\x50\x4D\x4D\x56», «\x4B\x49\x55\x40», 1);         // root  ikwb
add_auth_entry(«\x50\x4D\x4D\x56», «\x46\x50\x47\x43\x4F\x40\x4D\x5A», 1);     // root  dreambox
add_auth_entry(«\x50\x4D\x4D\x56», «\x57\x51\x47\x50», 1);         // root  user
add_auth_entry(«\x50\x4D\x4D\x56», «\x50\x47\x43\x4E\x56\x47\x49», 1);      // root  realtek
add_auth_entry(«\x50\x4D\x4D\x56», «\x12\x12\x12\x12\x12\x12\x12\x12», 1);     // root  00000000
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x13\x13\x13\x13\x13\x13\x13», 1);     // admin 1111111
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x13\x10\x11\x16», 1);        // admin 1234
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x13\x10\x11\x16\x17», 1);       // admin 12345
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x17\x16\x11\x10\x13», 1);       // admin 54321
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x13\x10\x11\x16\x17\x14», 1);      // admin 123456
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x15\x57\x48\x6F\x49\x4D\x12\x43\x46\x4F\x4B\x4C», 1); // admin 7ujMko0admin
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x16\x11\x10\x13», 1);        // admin 1234
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x52\x43\x51\x51», 1);        // admin pass
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x4F\x47\x4B\x4C\x51\x4F», 1);      // admin meinsm
add_auth_entry(«\x56\x47\x41\x4A», «\x56\x47\x41\x4A», 1);         // tech  tech
add_auth_entry(«\x4F\x4D\x56\x4A\x47\x50», «\x44\x57\x41\x49\x47\x50», 1);     // mother   fucker

 

Исследования наших коллег из компании Incapsula визуализируют масштабы распространения зловреда по просторам Интернета. @MalwareTechBlog и Akamai, также проанализировали возможную скорость роста числа зараженных хостов, получив показатели двукратного роста всего за одни сутки.

[/vc_column_text][vc_single_image image=»22042″ img_size=»628*618″][vc_column_text css=».vc_custom_1483612943698{margin-right: 100px !important;}» it_color=»#000000″]Mirai – это лазерный бластер в руках злоумышленников, способный привести к отказу в обслуживании, практически любой ресурс в Интернете.

Для защиты от подобной угрозы необходим комплекс глобальных мероприятий по обеспечению безопасности, направленных не на защиту атакуемой жертвы, а на снижение уровня риска заражения IoT устройств. В этом комплексе мероприятий должны принимать участие все без исключений, все кто хоть как-то связан с устройствами, подключенными к сети Интернет, начиная от производителей, заканчивая пользователями.

Как говорил органический архитектор Фрэнк Ллойд Райт: «Думай глобально, действуй локально».

[/vc_column_text][vc_column_text css=».vc_custom_1493111365966{margin-top: 50px !important;}»]

И так, что мы можем сделать для поддержания безопасной экосистемы в сети Интернет?

Смените логины и пароли, установленные по умолчанию.

Если у вас есть какие-либо устройства IOT (включая wifi роутеры) дома или на работе, выясните, есть ли учетные данные, установленные по умолчанию, используются ли они на Ваших устройствах до сих пор.

Руководство пользователя или интерактивная документация помогут Вам разобраться, в том, как их изменить. Учитывайте все возможные способы удаленного подключения (HTTP, telnet, SSH, etc). Используйте сложные пароли.

Избегайте единой точки отказа

Одно уязвимое устройство может позволить злоумышленнику проникнуть в вашу домашнюю сеть и скомпрометировать другие устройства. Создавайте уникальные пароли, чтобы минимизировать эффект быстрого распространения зловреда в сети.

Оставляйте домашние устройства дома.

Если вы не получили разрешение от ИТ — департамента вашего работодателя, воздержитесь от подключения Ваших устройств к офисной сети. Это огромный риск, который может привести к масштабному распространению, в случае инфицирования.

Контролируйте UPnP

Проверьте «Universal Plug & Play» функции и отключите их. Данная «функция» распространена на старых гаджетах и часто включена по умолчанию на веб-интерфейсах.

Проверяйте обновления программного обеспечения и патчи.

Не держите ваши устройства IoT с устаревшей прошивкой, следите за обновлениями программного обеспечения, которые выпускает поставщик. Если вы решили приобрести новое устройство, не пожалейте времени, проверьте наличие обновлений и установите их, избегая выбора «Напомнить позже».

Это элементарные правила, которых способен придерживаться каждый пользователь сети Интернет.

Спасибо, что уделили время на прочтение данной статьи, и помните: вопрос информационной безопасности в наши дни может коснуться каждого, будьте сознательны.[/vc_column_text][vc_row_inner css=».vc_custom_1483611809974{margin-top: 20px !important;margin-bottom: 20px !important;}»][vc_column_inner][vc_column_text css=».vc_custom_1483611894923{margin-left: 50px !important;}»]Автор: Михаил Калин, специалист компании «Амика».[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row row_padd=»xs-padding» section_bg_color=»#f5f5f5″][vc_column width=»1/6″][vc_single_image image=»22017″ img_size=»113*150″ alignment=»right»][/vc_column][vc_column width=»5/6″][vc_column_text css=».vc_custom_1483612005172{margin-right: 100px !important;margin-left: 10px !important;}» it_color=»#000000″]Специалисты компании «Амика» всегда готовы проконсультировать вас по сервисам, услугам и устройствам защиты ваших ресурсов. Мы занимаемся следующими направлениями:

  • Защита от утечки конфиденциальной информации за пределы компании (DLP).
  • Защита от целенаправленных хакерских атак (APT).
  • Защита от DDOS.
  • Защита мобильных устройств (BYOD и MDM)
  • Аудит и проверка на уязвимость
  • Тесты на проникновение.

Бесплатную консультацию вы можете получить, обратившись к нам по телефону +38 044 355-07-70 или по адресу security@amica.ua.[/vc_column_text][/vc_column][/vc_row][vc_row row_padd=»sm-padding»][vc_column][vc_empty_space height=»5″][/vc_column][/vc_row]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *