Дрон, выйди вон! А горшочек — вари!

Сегодня в рубрике «Ай-да-новости» новая порция IoT-страшилок.

Во-первых, не могу не прокомментировать нашумевшую дрон-атаку на Saudi Aramco. Имхо что это лишь первая ласточка среди множества подобных атак, о которых нам предстоит узнать в будущем. В Саудовской Аравии так ещё и не разобрались, кто виноват, а мы тем временем уже решили, что делать. И выпустили новый программно-аппаратный комплекс Kaspersky Antidrone.

Как сей зверь будет работать?

Устройство считывает координаты движущегося объекта, нейросеть определяет является ли он дроном, в положительном случае после этого блокируется его связь с пультом управления. В результате дрон самостоятельно возвращается к точке старта, либо совершает мягкую посадку. Система может быть стационарной или передвижной — например, для установки на автомобилях. Основное предназначение антидрона — защита критически важной инфраструктуры, аэропортов, промышленных объектов, а также частной и коммерческой собственности. Случай с Saudi Aramco – яркое подтверждение насущной необходимости во внедрении подобных технологий. В 2018 году мировой рынок беспилотников оценивался в $14 млрд, а к 2024 году, по прогнозам аналитиков, достигнет $43 млрд. Одновременно с рынком беспилотников будет расти и рынок решений, защищающих от их вторжения. Но наш Kaspersky Antidrone — пока единственный вариант на отечественном рынке, умеющий детектировать объекты по видео с помощью нейросети и первый в мире использующий лазерное сканирование для обнаружения дронов.

Как вообще обстоят дела с вредоносным ПО на IoT устройствах? Очень просто: оно синхронно следует за развитием технологий. Больше IoT -> больше кибератак. При этом зависимость между количеством и разнообразием устройств и зловредов их атакующими может оказаться даже не линейной, а намного хуже. Ведь ситуация с IoT-безопасностью обстоит очень даже не очень. Я об этом не раз уже рассказывал.

Мы ведём наблюдение за этой малварой с 2008 года. Один из способов отслеживать подобные атаки — использовать специальные ловушки, которые называют ханипотами (от англ. honey pot – горшочек с мёдом). Эти ловушки симулируют реально уязвимые системы и к ним как мухи на [вписать нужное] слетаются зловреды, которых мы препарируем и разрабатываем технологии защиты (в том числе проактивные).

За годы работы мы создали целую инфраструктуру ханипотов, которая постоянно расширяется и оптимизируется. Например, мы периодически меняем IP-адреса ловушек, поскольку владельцы ботнетов отслеживают ханипоты и спустя некоторое время тренируют свои поделки туда не соваться. Более того — списки IP-адресов ханипотов продаются в даркнете.

Источник

Недавно мы поделились результатами уникального исследования, которое мы вели в течение целого года.

Мы разместили по всему миру более 50 ханипотов, в среднем принимающих на себя 20 000 атак каждые 15 минут. Всего за первую половину 2019 года нами было зафиксировано более 105 миллионов атак с 276 тысяч уникальных IP-адресов. Для сравнения, в 2018 году за этот же период было зафиксировано 12 миллионов атак с 69 тысяч IP-адресов. Основными источниками заражений в первом полугодии 2019 года были Бразилия и Китай. За ними следуют Египет, Россия и США. Общее количество активных заражённых IoT-устройств все ещё остается большим: ежемесячно десятки тысяч устройств пытаются распространять вредоносное ПО, используя как перебор паролей, так и другие уязвимости.

Источник

Интернет Вещей растёт бешеными темпами, как и количество угроз для него -> мы планируем расширять возможности по их обнаружению и исследованию. Осведомленность об угрозах — один из ключевых элементов в обеспечении кибербезопасности, а у нас как раз созрел сервис «Ханипоты как услуга». Мы сводим, соотносим и кластеризуем входящие подключения, и все обработанные данные становятся доступны вам практически в режиме реального времени. Интересно? Пишите письма.

Прочитать комментарии 0
Оставить заметку