15% пользователей потребительских интернет-устройств не меняют пароль по умолчанию
Например, поражающее клиентские маршрутизаторы вредоносное ПО Mirai, использовало для построения ботнета перебор из 62 типовых комбинации логин/пароль. Кроме того, отмечается, что большинство пользователей не заботятся об обновлении прошивок и устройства остаются с неисправленными уязвимостями на всём протяжении жизненного цикла устройства, который в среднем составляет 3-4 года. При рассмотрении открытых сетевых портов, 48% устройств оказались доступны через HTTP, 41% - NetBIOS (137 порт), 28% - telnet, 24% - HTTPS, 23% - SSH, 17% - FTP.
Сотрудники Лаборатории Касперского в дополнение к исследованию Positive Technologies провели оценку степени активности атак на потребительские интернет-устройства, запустив серию подставных хостов (honeypot), симулирующих работу различных незащищённых сетевых устройств. На данные устройства с января ежедневно фиксируются десятки тысяч попыток подбора паролей входа и эксплуатации известных уязвимостей. При этом 85% запросов приходится на протокол telnet и 15% на SSH.
Сканирование сети через такие сервисы, как Shodan и ZoomEye, выявило около 7.5 млн доступных в online IP-камер и DVR-устройств, а также около 4 млн беспроводных маршрутизаторов и модемов, сколько из них не защищены и содержат уязвимости неизвестно. Также фиксируется рост числа образцов вредоносного ПО, пытающегося атаковать IoT-устройства - если в 2015 году коллекция Лаборатории Касперского включала 696 подобных программ, то в 2016 их число возросло до 3219, а в 2017 до 7242.
Источник: http://www.opennet.ru/opennews/art.shtml?num=46725
|
0 | Tweet | Нравится |
|