O tym, że Rosjanie bardzo mocno pracują nad łamaniem zabezpieczeń infrastruktur informatycznych wiadomo od dawna. Atakujący z tego kraju są uznawani za jednych z najlepszych i najbardziej niebezpiecznych. Microsoft do tego stwierdzenia dodaje bardzo mocny dowód: po raz kolejny słyszymy o grupie Fancy Bear / APT28, która pojawiła się w raporcie firmy pod nazwą "Strontium".
Microsoft złapał Rosjan za rękę. Hakerzy atakują drukarki, kamery i... telefony
Microsoft, dzięki ustaleniom własnego pionu ds. cyberbezpieczeństwa (Microsoft Threat Intelligence Center) ostrzega przed hakerami działającymi najprawdopodobniej na zlecenie rosyjskiego rządu. Ci wykorzystują urządzenia takie jak drukarki, kamery, telefony VOIP do atakowania sieci komputerowych. Według postu na blogu Microsoftu, narażone są zasadniczo wszystkie sprzęty należące do szerokiej kategorii "Internet of Things". Na zainteresowanie hakerów narażone są przede wszystkim firmy, szczególnie te, które współpracują z instytucjami rządowymi w krajach uznawanych za rywali Federacji Rosyjskiej.
Wróćmy jednak do samej grupy Fancy Bear: ci hakerzy są odpowiedzialni za atak, który pozwolił na zainfekowanie ponad 500 000 routerów w 54 krajach wciągając je do botnetu. Na trop tej sprawy wpadło FBI w zeszłym roku - to prawdopodobnie najważniejszy dowód na wysoką aktywność grupy w cyberprzestrzeni. Nie są to jednak jedyne sygnały o "wybrykach" hakerów pracujących na zlecenie rządu rosyjskiego: ci najprawdopodobniej maczali palce w niektórych incydentach związanych z wyborami w USA, a także byli zaangażowani w m. in. złamanie zabezpieczeń niemieckiego Bundestagu.
Najważniejszy problem? Słabe zabezpieczenia
Hakerzy z Fancy Bear szukają podatnych, łatwych do przejęcia urządzeń. Bardzo chętnie wykorzystują czynnik ludzki i jeżeli np. panel administracyjny routera jest skonfigurowany w niezgodny ze standardami sposób (korzystając z domyślnych kombinacji login / hasło) z pewnością to wykorzystają. Cyberprzestępcy doskonale znają również wykazane wcześniej luki w oprogramowaniu i stosują dostępne exploity. Uzyskując dostęp do urządzeń IoT, następnie atakują sieci bezprzewodowe i doprowadzają do wycieków informacji.
Zobacz także: Czy Tor dalej jest bezpieczny?
Microsoft zaleca więc, aby zarządzający sieciami oraz urządzeniami wewnątrz zwracali uwagę na zabezpieczenia poszczególnych sprzętów. Korzystanie z domyślnych danych logowania do panelu administracyjnego nigdy nie jest dobrym pomysłem. W firmach problemów jest jednak znacznie więcej, a to stwarza kolejne szanse dla cyberprzestępców. Zaleca się, aby sprzęty IoT znajdowały się w odseparowanej sieci, a najlepiej by nie były bezpośrednio połączone z internetem. Ponadto, w firmach powinny być konstruowane osobne polityki bezpieczeństwa odnoszące się do takich sprzętów, by uniknąć narażania całej infrastruktury na atak hakerów.
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu