Idag finns bokstavligen hundratusentals IoT-enheter (Internet of Things) tillgängliga för kunderna. Bland dessa finns säkerhetskameror, smarta hemsystem och smarta högtalarsystem, smarta leksaker och babymonitorer, drönare, hushållsapparater, routrar och webbgatewayer och i stort sett alla andra maskinvaruprodukter som kan användas för att överföra data och styras via internet.

De flesta av dessa enheter är oftast ganska billiga, massproducerade och i bästa fall bristfälliga vad gäller åtkomstkontroll och dataskydd. Därför blir de omedelbart till en utmärkt måltavla för skrupelfria skurkar som gärna utnyttjar dessa sårbarheter – genom att antingen ha med dem i botnät eller använda dem för att spionera på deras ägare (eller till och med både och). Därför är det väsentligt att skydda sådana enheter. Eftersom antalet IoT-enheter på marknaden just nu växer exponentiellt blir det dessutom allt viktigare för varje månad.

Forresters undersökning Global Business Technographics Security Survey från 2017 visade att de flesta företag redan 2017 oroade sig över säkerhetsrisker hos IoT-produkter de säljer. Oron var störst inom branscherna bank och finans, grosshandel, livsmedel, teknologi, modeåterförsäljning, samt energi och automatisering (IoT). I genomsnitt planerade 20 % av företagen att införa IoT-säkerhet inom de kommande 12 månaderna. För industrisegmentet var motsvarande siffra 32 %.

För att möta det ökade behovet av IoT-skydd har Kaspersky Lab släppt ett nytt informationsdataflöde, som är särskilt inriktat på att samla in data om IoT-hot. Den aktuella flödesstatistiken är följande:

  • Antal poster: ~8 000 (korrekt fram till idag).
  • Typer av skadlig programvara som ingår i IoT-flödet:
    • Linux ELF-filer för x86 och x64
    • Linux ELF-filer för ARM-smaländare
    • Linux ELF-filer för ARM-tjockändare
    • Linux ELF-filer för MIPS
    • Linux ELF-filer för PowerPC
    • Plattformsberoende och plattformsoberoende skript
    • Andra körbara filer
  • Uppdateringsfrekvens: varje timme.
  • Datan baseras på statistik från 180 dagars historisk.

Kaspersky Lab använder en uppsättning honungsfällor och andra fällor som simulerar oskyddade IoT-enheter, samt sina egna forsknings- och analysanläggningar, för att samla in IoT-hot direkt efter att de dyker upp.

Flödet innehåller följande information för varje hot:

  • ID – unik postidentifierare.
  • Mask – mask som matchar de webbplatser som användes för att hämta skadlig programvara som angriper IoT-enheter.
  • Typ – typ av hot.
  • Protokoll – sätt som användes för att hämta den skadliga programvaran (t.ex. HTTP, HTTPS, FTP, SFTP osv.).
  • Port – serverportar som användes för att hämta skadlig programvara.
  • sågs_första_gången och sågs_senast – det datumintervall då hotet upptäcktes.
  • Popularitet – hur ofta den här URL-adressen har använts för att angripa IoT-enheter.
  • Geo – de 100 främsta länderna där attackerna inleddes.
  • IP – IP-adresserna till de 100 datorer som användes mest för att attackera IoT-enheter med skadlig programvara.
  • Filer – hashkoder och namn på de filer som angripare försökt skicka från URL-adressen (som täcks av masken) på IoT-enheter.

De här funktionerna gör Kaspersky IoT Threats Data Feed till ett perfekt val att implementera i routrar, webbgatewayer, smarta hemsystem och enskilda IoT-produkter, samt en värdefull del av heltäckande lösningar för hotanalys.

Om du vill veta mer klickar du på knappen KONTAKTA OSS nedan och anger att du behöver mer information om Kaspersky IoT Threats Data Feed så tar vår representant kontakt med dig inom kort.

KONTAKTA OSS