Сегодня в
рубрике "Ай-да-новости" новая порция IoT-страшилок.
Во-первых, не могу не прокомментировать нашумевшую
дрон-атаку на Saudi Aramco. Имхо что это лишь первая ласточка среди множества подобных атак, о которых нам предстоит узнать в будущем. В Саудовской Аравии так ещё и не разобрались, кто виноват, а мы тем временем уже решили, что делать. И выпустили новый программно-аппаратный комплекс
Kaspersky Antidrone.
Как сей зверь будет работать?
Устройство считывает координаты движущегося объекта, нейросеть определяет является ли он дроном, в положительном случае после этого блокируется его связь с пультом управления. В результате дрон самостоятельно возвращается к точке старта, либо совершает мягкую посадку. Система может быть стационарной или передвижной - например, для установки на автомобилях. Основное предназначение антидрона - защита критически важной инфраструктуры, аэропортов, промышленных объектов, а также частной и коммерческой собственности. Случай с Saudi Aramco - яркое подтверждение насущной необходимости во внедрении подобных технологий. В 2018 году мировой рынок беспилотников оценивался в $14 млрд, а к 2024 году, по
прогнозам аналитиков, достигнет $43 млрд. Одновременно с рынком беспилотников будет расти и рынок решений, защищающих от их вторжения. Но наш Kaspersky Antidrone - пока единственный вариант на отечественном рынке, умеющий детектировать объекты по видео с помощью нейросети и первый в мире использующий лазерное сканирование для обнаружения дронов.
1.
2.
3.
4.
Как вообще обстоят дела с вредоносным ПО на IoT устройствах? Очень просто: оно синхронно следует за развитием технологий. Больше IoT -> больше кибератак. При этом зависимость между количеством и разнообразием устройств и зловредов их атакующими может оказаться даже не линейной, а намного хуже. Ведь ситуация с IoT-безопасностью обстоит очень даже не очень. Я об этом не раз уже
рассказывал.
Мы ведём наблюдение за этой малварой с 2008 года. Один из способов отслеживать подобные атаки - использовать специальные ловушки, которые называют
ханипотами (от англ. honey pot - горшочек с мёдом). Эти ловушки симулируют реально уязвимые системы и к ним как мухи на [вписать нужное] слетаются зловреды, которых мы препарируем и разрабатываем технологии защиты (в том числе проактивные).
За годы работы мы создали целую инфраструктуру ханипотов, которая постоянно расширяется и оптимизируется. Например, мы периодически меняем IP-адреса ловушек, поскольку владельцы ботнетов отслеживают ханипоты и спустя некоторое время тренируют свои поделки туда не соваться. Более того - списки IP-адресов ханипотов продаются в даркнете.
5.
Источник Недавно мы
поделились результатами уникального исследования, которое мы вели в течение целого года.
Мы разместили по всему миру более 50 ханипотов, в среднем принимающих на себя 20 000 атак каждые 15 минут. Всего за первую половину 2019 года нами было зафиксировано более 105 миллионов атак с 276 тысяч уникальных IP-адресов. Для сравнения, в 2018 году за этот же период было зафиксировано 12 миллионов атак с 69 тысяч IP-адресов. Основными источниками заражений в первом полугодии 2019 года были Бразилия и Китай. За ними следуют Египет, Россия и США. Общее количество активных заражённых IoT-устройств все ещё остается большим: ежемесячно десятки тысяч устройств пытаются распространять вредоносное ПО, используя как перебор паролей, так и другие уязвимости.
6.
Источник Интернет Вещей растёт бешеными темпами, как и количество угроз для него -> мы планируем расширять возможности по их обнаружению и исследованию. Осведомленность об угрозах - один из ключевых элементов в обеспечении кибербезопасности, а у нас как раз созрел сервис "Ханипоты как услуга". Мы сводим, соотносим и кластеризуем входящие подключения, и все обработанные данные становятся доступны вам практически в режиме реального времени. Интересно?
Пишите письма.