Microsoft, dzięki ustaleniom własnego pionu ds. cyberbezpieczeństwa (Microsoft Threat Intelligence Center) ostrzega przed hakerami działającymi najprawdopodobniej na zlecenie rosyjskiego rządu. Ci wykorzystują urządzenia takie jak drukarki, kamery, telefony VOIP do atakowania sieci komputerowych. Według postu na blogu Microsoftu, narażone są zasadniczo wszystkie sprzęty należące do szerokiej kategorii „Internet of Things”. Na zainteresowanie hakerów narażone są przede wszystkim firmy, szczególnie te, które współpracują z instytucjami rządowymi w krajach uznawanych za rywali Federacji Rosyjskiej.
Wróćmy jednak do samej grupy Fancy Bear: ci hakerzy są odpowiedzialni za atak, który pozwolił na zainfekowanie ponad 500 000 routerów w 54 krajach wciągając je do botnetu. Na trop tej sprawy wpadło FBI w zeszłym roku – to prawdopodobnie najważniejszy dowód na wysoką aktywność grupy w cyberprzestrzeni. Nie są to jednak jedyne sygnały o „wybrykach” hakerów pracujących na zlecenie rządu rosyjskiego: ci najprawdopodobniej maczali palce w niektórych incydentach związanych z wyborami w USA, a także byli zaangażowani w m. in. złamanie zabezpieczeń niemieckiego Bundestagu.
Najważniejszy problem? Słabe zabezpieczenia
Hakerzy z Fancy Bear szukają podatnych, łatwych do przejęcia urządzeń. Bardzo chętnie wykorzystują czynnik ludzki i jeżeli np. panel administracyjny routera jest skonfigurowany w niezgodny ze standardami sposób (korzystając z domyślnych kombinacji login / hasło) z pewnością to wykorzystają. Cyberprzestępcy doskonale znają również wykazane wcześniej luki w oprogramowaniu i stosują dostępne exploity. Uzyskując dostęp do urządzeń IoT, następnie atakują sieci bezprzewodowe i doprowadzają do wycieków informacji.
Zobacz także: Czy Tor dalej jest bezpieczny?
Microsoft zaleca więc, aby zarządzający sieciami oraz urządzeniami wewnątrz zwracali uwagę na zabezpieczenia poszczególnych sprzętów. Korzystanie z domyślnych danych logowania do panelu administracyjnego nigdy nie jest dobrym pomysłem. W firmach problemów jest jednak znacznie więcej, a to stwarza kolejne szanse dla cyberprzestępców. Zaleca się, aby sprzęty IoT znajdowały się w odseparowanej sieci, a najlepiej by nie były bezpośrednio połączone z internetem. Ponadto, w firmach powinny być konstruowane osobne polityki bezpieczeństwa odnoszące się do takich sprzętów, by uniknąć narażania całej infrastruktury na atak hakerów.
Więcej z kategorii Bezpieczeństwo:
- Użytkownicy Parler boleśnie przekonują się, że w internecie nic nie ginie
- Rozpoznawanie twarzy (i służby) dały plamę: niewinny mężczyzna spędził 10 dni w areszcie
- Przy użyciu tej techniki będzie można sforsować każdy zamek w drzwiach?
- Lokalizator dla dziecka - jak działa, ile kosztuje? Odpowiadamy!
- Ogromne zmiany na Pornhub: ograniczenia pobierania, dokładna moderacja i narazie treści tylko od partnerów