สิ่งที่อาชญากรไซเบอร์กำลังมองหาบนอุปกรณ์ของคุณ

มีการโจมตีทางไซเบอร์มากมายที่เราสามารถประสบบนเครือข่ายได้ แฮกเกอร์สามารถโจมตีอุปกรณ์ใดก็ได้ที่เรามีที่บ้าน เช่น โทรทัศน์ เครื่องเล่นวิดีโอ หรือแม้แต่หลอดไฟอัจฉริยะ เป็นสิ่งที่เรียกว่าอินเทอร์เน็ตของสรรพสิ่ง ตอนนี้คืออะไร อาชญากรไซเบอร์ที่กำลังมองหาจริงๆ จากอุปกรณ์เหล่านี้? เราจะพูดถึงเรื่องนี้ในบทความนี้

อุปกรณ์ IoT เป้าหมายของอาชญากรไซเบอร์

สิ่งที่อาชญากรไซเบอร์กำลังมองหาบนอุปกรณ์ของคุณ

ในช่วงไม่กี่ปีที่ผ่านมา อาชญากรไซเบอร์ได้เห็น IoT อุปกรณ์ เป็นเป้าหมายที่น่าสนใจมากในการโจมตี เรามีอุปกรณ์ประเภทนี้มากขึ้นเรื่อยๆ และในหลายๆ ครั้งที่ไม่ได้อัปเดต ซึ่งทำให้อุปกรณ์เหล่านี้มีช่องโหว่และสามารถนำไปใช้ประโยชน์ได้

ตามรายงานที่เราสะท้อนซึ่งดำเนินการโดยนักวิจัยที่ NIST และมหาวิทยาลัยฟลอริดา ผู้โจมตีส่วนใหญ่มองหา เปิดพอร์ต บนอุปกรณ์เหล่านี้ ซึ่งช่วยให้ปิดใช้งานไฟร์วอลล์และเข้าถึงได้ง่ายขึ้น นอกจากนี้ พวกเขาตรวจพบว่าหลายคนค้นหาข้อมูลเฉพาะเกี่ยวกับฮาร์ดแวร์ของอุปกรณ์เหล่านั้น

แต่คุณกำลังมองหาอะไรกับสิ่งนี้? วัตถุประสงค์หลักคือการเปลี่ยนอุปกรณ์ Internet of Things เหล่านี้เป็น บ็อตเน็ต , เพื่อพกพา ออกจากการโจมตี DDoS . ตัวอย่างที่ชัดเจนคือ Mirai botnet หนึ่งในเครื่องมือที่ทรงพลังและเป็นที่รู้จักมากที่สุด แต่พวกเขายังแสวงหาเพื่อ cryptocurrencies ของฉัน ผ่านอุปกรณ์เหล่านี้และสร้างรายได้โดยใช้อุปกรณ์ของเหยื่อ

สำหรับรายงานนี้ นักวิจัยด้านความปลอดภัยได้สร้างช่องโหว่และเปิดเผยคอมพิวเตอร์เพื่อให้สามารถทดสอบได้อย่างถูกต้อง พวกเขาพบว่าผู้โจมตีส่วนใหญ่ เมื่อพวกเขาใช้ประโยชน์จากการเข้าถึงและสามารถควบคุมอุปกรณ์ได้ เป้าหมายต่อไปของพวกเขาคือทำให้อุปกรณ์นั้นเป็นส่วนหนึ่งของบ็อตเน็ตหรือใช้เพื่อขุดคริปโตเคอเรนซี

Ataques ตรงกันข้าม dispositivos IoT

เคล็ดลับในการปกป้องอุปกรณ์ IoT

แต่ผู้โจมตีไม่เพียงแต่จะเน้นที่เราได้กล่าวไปแล้วเท่านั้น เนื่องจากเขายังทำได้ เข้าถึงเครือข่าย และโจมตีอุปกรณ์ที่เชื่อมต่ออื่นๆ นั่นคือเหตุผลที่จำเป็นต้องได้รับการปกป้องและไม่ทำผิดพลาดที่อาจเปิดเผยเราบนเครือข่าย

จุดสำคัญมากในการปกป้องอุปกรณ์ IoT คือ เปลี่ยนค่าเริ่มต้น . ในหลายกรณีจะมีรหัสผ่านพื้นฐานหรือเปิดมาโดยไม่มีการเข้ารหัสใดๆ จำเป็นอย่างยิ่งที่เราจะต้องเปลี่ยนกุญแจและให้แน่นและซับซ้อนด้วย นี่คือสิ่งที่อาชญากรไซเบอร์ใช้ประโยชน์เป็นหลัก แต่ยังสะดวกที่จะเปลี่ยนชื่อผู้ใช้ สิ่งสำคัญคือต้องติดตั้งอุปกรณ์ IoT อย่างถูกต้อง

นอกจากนี้ คอมพิวเตอร์เหล่านี้จำเป็นอย่างยิ่งที่ อัปเดตอย่างถูกต้อง . ช่องโหว่สามารถเกิดขึ้นได้ และข้อบกพร่องเหล่านั้นเป็นสิ่งที่สามารถช่วยให้ผู้บุกรุกเข้ามาได้อย่างแม่นยำ เราต้องติดตั้งแพตช์ที่พร้อมใช้งานตลอดเวลาและสร้างอุปสรรคด้านความปลอดภัย

ในทางกลับกันก็สะดวก เพื่อทบทวน อุปกรณ์ที่เชื่อมต่อและดูว่าทุกอย่างเป็นระเบียบ ตัวอย่างเช่น วิเคราะห์ความผิดปกติที่อาจเกิดขึ้นหรือสัญญาณที่บอกเราว่าผู้บุกรุกสามารถเข้าและเปลี่ยนอุปกรณ์นั้นให้เป็นบ็อตเน็ตหรือทำเหมือง cryptocurrencies ซึ่งเป็นวัตถุประสงค์ทั่วไปสองประการ

ในที่สุด แฮกเกอร์ก็กำลังกำหนดเป้าหมายอุปกรณ์ IoT จำเป็นอย่างยิ่งที่เราจะต้องปกป้องพวกเขาอย่างถูกต้องและเราจะไม่เปิดช่องโหว่ด้านความปลอดภัยใด ๆ ที่พวกเขาสามารถใช้ประโยชน์จากการโจมตีเครือข่ายได้