foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
e-mail: blogotech@blogotech.eu
Phone: +48


Monitor Acer B248Y

Monitor do biura z wbudowaną kamerą

Więcej

Mysz Havit MS1021W

Świetnie wyprofilowana obudowa, proste oprogramowanie...

Więcej

Acer Spin 3

Unikalna konstrukcja komputera konwertowalnego.

Więcej

Xblitz S10 Duo

Kamera samochodowa rejestrująca obraz z przodu i z tyłu pojazdu.

Więcej

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

Rosyjscy hakerzy wykorzystują urządzenia IoT do infiltracji sieci

Według Microsoftu sponsorowani przez państwo rosyjskie hakerzy wykorzystują słabe zabezpieczenia urządzeń z grupy Internet of Things do infiltracji sieci korporacyjnych. Firma ujawniła, że specjaliści z Microsoft Threat Intelligence Center odkryli próby włamań do firm korzystających z popularnych urządzeń IoT, a mianowicie telefonów VOIP, drukarek biurowych i dekoderów wideo. W kilku przypadkach „źli chłopcy” nie musieli nawet łamać haseł: urządzenia korzystały z domyślnych haseł producentów.

Według Microsoftu za takimi atakami stoi grupa o nazwie Strontium, która znana jest również jako Fancy Bear i APT28. Warto wspomnieć, że Fancy Bear jest posądzana o atak na DNC w 2016 roku, różne próby infiltracji amerykańskich urzędników oraz próby zakłócenia wyborów do EU na początku tego roku. Ponieważ specjalistom z Microsoftu udało się zidentyfikować i zablokować ataki w ich początkowej fazie, ostateczny cel hakerów pozostał niejasny. Przy okazji okazało się jednak, że bardzo podatne na takie ataki są urządzenia IoT, które stały się furtkami dla włamywaczy, którzy mogli przez nie sięgać dość głęboko w sieć firmy.
Mechanizm włamania przez IoT był bardzo prosty. Po uzyskaniu dostępu do takiego urządzenia, włamywacz uruchamiał program tcpdump, by snifować ruch sieciowy w lokalnych podsieciach. Przy okazji sprawdzano domyślne grupy administracyjne, by poprzez nie uzyskać dostęp do kolejnych warstw sieci. Po przejściu z jednego urządzenia IoT na kolejne, hakerzy uruchamiali prosty skrypt, który pozwalał określić trwałość sieci, co umożliwiało im z kolei szerszą inwigilację.
Według Microsoftu, jest ponad 1400 potwierdzeń przeprowadzonych w ten sposób ataków. O wszystkie oskarżani są hakerzy ze Strontium. Większość ofiar pochodzi z sektora rządowego, firm informatycznych, wojska oraz firm medycznych, edukacyjnych i inżynieryjnych. Jedynie co piąty atak skierowany był na organizację pozarządową, ośrodki analityczne i partie polityczne.
W swoim raporcie na ten temat, specjaliści z Microsoftu zachęcają organizacje do zabezpieczenia urządzeń IoT. Warto dodać, że Microsoft popiera cel FIDO Alliance dotyczący ustanowienia standardu bezpieczeństwa dla branży IoT.

A teraz zastanówcie się z ilu urządzeń IoT korzystacie w swoich domach, ile z nich komunikuje się z Waszym smartfonem i jakie informacje na nim przechowujecie.

Znajdziesz mnie:

Subscribe on YouTube