Министерство транспорта Российской Федерации
ФГУП «ЗащитаИнфоТранс»

ЦЕНТР КИБЕРБЕЗОПАСНОСТИ ФГУП «ЗАЩИТАИНФОТРАНС» СООБЩАЕТ

Центр кибербезопасности ФГУП «ЗащитаИнфоТранс» сообщает, что к актуальным способам реализации компьютерных атак на информационные ресурсы относится не только заражение компьютеров, серверов или смартфонов вредоносным программным обеспечением, но и компрометация уязвимых устройств «интернета вещей» (IoT-устройств). Во многих случаях организовать атаку с использованием уязвимостей в таких устройствах легче,

чем пытаться заставить пользователя перейти по ссылке, ведущей на зараженную вредоносным ПО страницу, или скачать зараженный файл.

Например, ботнеты Mirai или Persirai состоят почти полностью из скомпрометированных устройств IoT, которые используют популярный встроенный дистрибутив Linux BusyBox. Эти ботсети были созданы с помощью самовоспроизводящихся вредоносных программ, которые после заражения сканируют интернет в поиске других уязвимых устройств. Шаблон заражения приводит к тому, что IP-адреса зараженных IoT-устройств или Thingbot удаляются из многих черных списков систем обнаружения компьютерных атак и не рассматриваются ими как источники угроз.

Попытка самостоятельно обновить встроенный Linux BusyBox может легко вывести IoT-устройство из строя, поскольку взаимосвязь между аппаратным и программным обеспечением, как правило, достаточно сильна.

Центр Кибербезопасности ФГУП «ЗащитаИнфоТранс» рекомендует для защиты домашних или корпоративных IoT-устройств:

- осуществлять инвентаризацию устройств, контролировать перечень устройств, подключенных к домашней или корпоративной сети;

- отключать возможность использования технологии «универсальная автоматическая настройка» сетевых устройств (UPnP) в маршрутизаторах;

- не пользоваться переадресацией портов;

- никогда не использовать установленные по умолчанию комбинации имени пользователя и пароля;

- отслеживать исходящий трафик, уделяя внимание любому трафику от IoT-устройств;

- знать версии программного обеспечения используемых устройств и, при наличии такой возможности, регулярно проводить обновление;

- использовать двухфакторную аутентификацию в дополнение к другим средствам управления доступом;

- использовать расширенные протоколы безопасности WiFi для аутентификации подключаемых устройств.