Reklama

Według raportu firmy Arbor Network liderem tego typu aktywności jest grupa LizardStresser, która aktywnie zarządza ponad stoma sieciami botnet. Według autorów raportu osoby tworzące nową grupę wywodzą się z Lizard Squad, która odpowiedzialna jest za wiele ataków DDoS w tym między innymi na sieć Xbox Live, PlayStation Network czy stronę Malaysia Airlines w 2014. Od tamtej pory informacje o grupie były zdawkowe, wszystko jednak wskazuje na to, że grupa LizardStresser wywodzi się ze słynnej grupy hakerów.

Cześć z osób, która była zaangażowana w Lizard Squad odbywa wyroki w zakładach karnych, jednak jej twory w postaci narzędzia do dokonywania ataków typu DDoS ciągle krążą w sieci i skorzystać z nich mogą wszyscy z dostępem do odpowiednich sklepów w dark necie.

Większość z sieci, którymi zarządza w tej chwili LizardStresser to kamery internetowe, które posiadają proste oprogramowanie Linuxa zarządzające codziennymi zdaniami urządzenia. Wedłu raportu Arbor Network większość kamer posiadała hasła domyślne jak „root”, „admin”, „1234”, „password” czy „changename” które są łatwe do złamania. Przeglądając raport natrafiamy na ciekawe wyjaśnienie, dlaczego właśnie IoT jest niemal idealnym środowiskiem do tworzenia sieci połączonych ze sobą urządzeń.

  • Zwykle urządzenia działają pod kontrolą bardzo mocno okrojonego systemu, który nie ma rozwiniętych narzędzi obrony. W dodatku działają na zbliżonych podzespołach i architekturach, co znacznie ułatwia przejęcie takiego urządzenia. Są to najczęściej architektury ARM/MIPS/x86.
  • Jeżeli są podłączone do internetu, to zwykle nie posiadają żadnego limitu transferu danych, w większości nie ma nawet prostej zapory sieciowej.
  • Bez cyberzabezpieczeń łatwiej dostać się do takiego urządzenia. System musi obsługiwać tylko podstawowe czynności, nie ma miejsca ani możliwości na lepsze wyposażenie.
  • Żeby zaoszczędzić sobie czasu i pieniędzy, firmy produkujące urządzenia IoT często korzystają z gotowych rozwiązań. W dodatku, żeby ułatwić sobie zarządzanie milionami urządzeń zostawiają hasła domyślne. Pozwala to na lepszą integrację na różnych systemach – konfiguracja urządzeń jest bardzo zbliżona.

Wydawałoby się, że najprościej zmienić hasła domyślne na urządzeniach. Jednak żadna firma nie jest wstanie zarządzać wszystkimi hasłami w takich ilościach urządzeń. Rodzi to problemy bezpieczeństwa oraz logistyczne. Jak dotąd nikt nie wymyślił rozwiązania tej sytuacji.

Czytaj też: Kamery przemysłowe wykorzystane do ataku DDoS

Reklama
Reklama

Komentarze