За шесть месяцев 2019 года экспертами по кибербезопасности зафиксировано более 105 млн атак на устройства интернета вещей с 276 тыс. уникальных IP-адресов. Это примерно в девять раз больше, чем в аналогичном периоде 2018 года. Тогда было зафиксировано около 12 млн атак с 69 тыс. IP-адресов. Данные были получены с помощью специальных ловушек, так называемых honeypots, — сетей виртуальных копий различных приложений и подключённых к интернету устройств.

С начала года зафиксировано более 100 млн атак на умные устройства.

Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. С января по июнь самыми активными были семейства Mirai и Nyadrop, на них пришлось по 39% атак. Mirai использует эксплойты для внедрения в устройство через незакрытые уязвимости. Nyadrop же чаще всего использует метод перебора паролей. Этот зловред — один из самых активных в последние два года, он часто используется злоумышленниками для загрузки ПО семейства Mirai. Третьим по распространённости с большим отрывом оказалось семейство Gafgyt (2%), также использующее перебор паролей.

Россия вошла в первую пятёрку стран-источников заражений: из неё исходила примерно каждая девятая атака (11%). В этом топе также оказались Китай (30%), Бразилия (19%), Египет (12%) и США (8%).

«Судя по растущему числу атак на интернет вещей и настойчивости злоумышленников, умные устройства — лакомый кусок. Подобрать данные для доступа к ним гораздо легче, чем думает большинство людей. Очень часто на них стоят предустановленные заводские пароли, находящиеся в открытом доступе. Поэтому мы призываем всех пользователей умных устройств предпринять базовую защитную меру – поменять пароль, установленный по умолчанию», — говорит Дмитрий Галов, антивирусный эксперт «Лаборатории Касперского».

Для защиты умных устройств от кибератак «Лаборатория Касперского» рекомендует пользователям и компаниям:

- регулярно обновлять установленное ПО;

- обязательно менять предустановленные пароли на сложные, включающие в себя заглавные и строчные буквы, цифры и символы;

- перезагрузить устройство, если его поведение кажется подозрительным;

- если речь идёт о домашнем устройстве, то настроить его таким образом, чтобы управлять им было можно лишь из домашней сети;

- в корпоративном сегменте — использовать потоки данных, чтобы быть в курсе того, какие сетевые подключения являются вредоносными, и блокировать их; а также выделять необновлённые устройства в отдельную сеть, доступ к которой невозможен для неавторизованных пользователей.