Как киберпреступники используют устройства «умного дома» для сетевых атак

Устройства, использующиеся в решениях типа «умный дом», становятся все более технически мощными. Что не может не привлечь к ним интерес киберпреступников для использования их как легких агентов. И уже не только простые DDoS-атаки реализуются с помощью серверов управления системой «умный дом», а появляются более хитрые варианты кибератак.

В апреле исследователи Microsoft обнаружили крупную DDoS-атаку с использованием светодиодных консолей. Ботнет активно рос (в 100 раз за месяц) и генерировал  DDoS-атаку, до 1 TB объемом, в неделю. Ботнет-агенты размещались на LED-панелях – одних из простейших IoT-устройств. Причем сильно заражен оказался корпоративный сектор устройств, в частности крупнейший тайваньский бизнес-центр.

Учитывая корпоративное распространение ботнетов и вредоносов, средства защиты, реализующие аналитику сетевой активности на аномалии, могут существенно повысить риски обнаружения кибератак путем анализа всплесков нетипичных сетевых активностей, попыток соединения с ботнет C&C серверами и другими индикаторами. Группа компаний Angara имеет широкий опыт работы с устройствами, использующимися для реализации анализа сетевого трафика:

  • Network Packet Brockers: Gigamon Network Visibility and Analytics, Ixia Network Visibility, ZTCC Network Packet Brocker;

  • Network Behavior Analysis & Anomaly Detection: Flowmon, Cisco StealthWatch.

Также на днях специалисты White Ops раскрыли крупную мошенническую операцию (фрод) на рекламную тематику: злоумышленники подделывали просмотры рекламных роликов реальными людьми на смарт-телевизорах, используя для этого метод отправки рекламы на подложные IP-адреса, как правило, виртуальные. Организация самого процесса показала на наличие взаимоотношений Fraud-As-A-Service между злоумышленниками.

Мошенничество такого уровня наносит огромный финансовый урон предприятиям. Подделки такого рода возможно детектировать через антифрод-системы, например, путем контроля поля «X-Device-User-Agent» или анализа поведения трафика.

Другие публикации

Как не стать жертвой мошенников: рекомендации по настройке аккаунта в Telegram

Каждое юрлицо – это оператор персональных данных, который собирает большое количество личной информации: ФИО, номера телефонов, адреса, банковские данные.

актуально

26.07.2024

Повышение информационной безопасности АСУ ТП: практический кейс

Михаил Сухов, руководитель отдела анализа защищенности Angara Security, подготовил для Anti-malware статью о пентесте на одном из предприятий промышленного сектора.

06.06.2024

Angara Security: в России выявлены мошеннические площадки для сбора персональных данных в преддверии ЕГЭ и ОГЭ

Аналитики Angara Security выявили, что в апреле 2024 года были зарегистрированы домены, которые используют тематику подготовки к единому государственному экзамену.

31.05.2024

Лада Антипова, Angara Security: Неквалифицированное реагирование на инцидент только усугубит последствия для компании

При возникновении инцидента сотрудники компании без отдела ИБ рискуют совершить ошибки, которые затруднят расследование киберпреступления и могут привести к потере ценных данных. Лада Антипова, руководитель отдела реагирования и цифровой криминалистики Angara SOC, рассказала порталу Cyber Media.

актуально

29.05.2024

Перспективы российских облачных сервисов в условиях санкций

Денис Бандалетов, руководитель отдела сетевых технологий Angara Security, принял участие в подготовке материала об облачных сервисах и выборе решений с учетом задач инфраструктуры заказчиков для Коммерсантъ.

актуально

23.05.2024

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах