Raport Trend Micro: Bezpieczeństwo urządzeń internetu rzeczy
Trend Micro

Raport Trend Micro: Bezpieczeństwo urządzeń internetu rzeczy

21.08.2017
Inteligentne urządzenia i aplikacje domowe były w 2017 r. w centrum uwagi takich wydarzeń jak CeBIT, Computex, a nawet MWC 2017. Wraz z popularnością takich produktów rośnie liczba cyberataków. Najnowszy raport Trend Micro pt. „Trend Micro 2017 1H Smart Home Network Security Summary” zawierają listę 10 regionów o największej liczbie cyberataków na domowe routery oraz wskazuje najważniejsze czynniki wpływające na poziom zagrożenia urządzeń domowych.

Ataki na urządzenia internetu rzeczy (IoT) stają się obecnie coraz bardziej zróżnicowane i złożone. Przestępcy przejmują kontrolę nad domowymi routerami, aby z nich przeprowadzać ataki na inteligentne urządzenia domowe. Według nowego raportu Trend Micro w ciągu ostatnich sześciu miesięcy miało miejsce 1,8 miliona ataków za pośrednictwem domowych routerów. Osiem procent z tej liczby było atakami wychodzącymi, podczas których hakerzy uzyskali dostęp do urządzenia domowego, a następnie zdalnie uruchomili szkodliwe oprogramowanie, aby uzyskać poufne informacje (np. hasła) lub przechwycić dane przesyłane przez urządzenia.

Stany Zjednoczone, Chiny i Wielka Brytania to kraje o największej liczbie ataków na inteligentne urządzenia domowe. Poniżej znajduje się lista 10 krajów o największej liczbie ataków. W tych krajach miało miejsce około 70% wykrytych na całym świecie przez Trend Micro* incydentów na inteligentnych urządzeniach domowych. Pokazuje to dobitnie, że problemy z bezpieczeństwem tych urządzeń są zagrożeniem globalnym.

1. Stany Zjednoczone: 28%

2. Chiny: 7%

3. Wielka Brytania: 7%

4. Hongkong: 5%

5. Kanada: 5%

6. Australia: 4%

7. Szwecja: 4%

8. Holandia: 4%

9. Tajwan: 3%

10. Rosja: 3%

*Informacje o wykrytych incydentach pochodzą z zainstalowanych na całym świecie domowych routerów partnerów Trend Micro

Ataki przychodzące i wychodzące

Przestępcy atakujący sieci domowe rozróżniają dwa główne typy ataków: przychodzące i wychodzące. Ataki przychodzące polegają na włamaniu się na urządzenia w sieci domowej (np. konsole do gier, routery czy telewizory smart) z internetu. Z atakami wychodzącymi mamy do czynienia, gdy hakerzy najpierw za pomocą ataku przychodzącego przejmują kontrolę nad urządzeniami sieciowymi, a następnie z nich atakują inne urządzenia. Najczęstszymi celami ataków przychodzących są desktopy, laptopy i kamery IP. Najczęstszym atakiem wychodzącym jest atak DDoS (DNS Amplification). Prawie 80% wszystkich ataków mających miejsce na domowych routerach to ataki wychodzące. Według danych Trend Micro liczba incydentów obejmujących wykorzystanie przez przestępców urządzeń IoT do kopania bitcoinów prawie podwoiła się między lutym a czerwcem 2017 r. Można spodziewać się, że wraz ze wzrostem wartości walut bitcoin i ethereum będzie rosnąć liczba takich ataków.

Czynniki wpływające na zagrożenie inteligentnych urządzeń domowych

Według ustaleń Trend Micro trzy czynniki najbardziej wpływające na zagrożenie inteligentnych urządzeń domowych to: podłączanie tych urządzeń do niezabezpieczonych sieci na długi czas, pozostawianie domyślnych haseł oraz długi cykl życia takich urządzeń i rzadkie aktualizacje ich oprogramowania. Dla bezpieczeństwa inteligentnych urządzeń domowych kluczowe znaczenie mają: wszechstronne zabezpieczenia, wiedza użytkowników o konieczności właściwej konfiguracji oraz regularne aktualizacje oprogramowania.

1. Podłączanie do niezabezpieczonych sieci na długi czas: większość inteligentnych urządzeń domowych łączy się z sieciami zewnętrznymi za pośrednictwem routerów. Wielu użytkowników domowych zaniedbuje bezpieczeństwo routerów, a to pozwala hakerom wykorzystać podatności urządzeń lub sieci domowej i uzyskać kontrolę nad wszystkimi domowymi urządzeniami. Naraża to wszystkich członków rodziny na wycieki prywatnych informacji.

2. Pozostawianie domyślnych haseł: urządzenia domowe, takie jak routery czy kamery internetowe, często używają tego samego systemu, co ułatwia zarządzanie nimi. Niestety użytkownicy często pozostawiają domyślne hasła tych urządzeń, umożliwiając hakerom łatwy dostęp.

3. Długi cykl życia urządzeń oraz rzadkie aktualizacje ich oprogramowania: większość urządzeń domowych, takich jak komputery czy telewizory smart, jest kupowanych na wiele lat. Oprogramowanie systemowe urządzeń jest rzadko aktualizowane. Zaniedbywanie aktualizacji oprogramowania urządzeń zwiększa zagrożenie atakami.

Autor: Andrzej Sawicki – Sales Engineer w Trend Micro

Trend Micro Trend Micro: dziś Dzień Bezpiecznego Komputera. Jak zadbać o bezpieczeństwo swoich danych?

Nasze życie i praca są w coraz większym stopniu uzależnione od technologii. Większość z nas nie jest w stanie funkcjonować bez wykorzystania smartfonów, laptopów, tabletów i innych urządzeń, które stale łączą się z siecią. Jednak dzięki temu stajemy się coraz bardziej podatni na ataki ze strony cyberprzestępców. O jakich kluczowych zasadach powinniśmy pamiętać, aby nasze dane pozostały bezpieczne? Z okazji Dnia Bezpiecznego Komputera, przypadającego na 12 października, zróbmy szybki przegląd dostępnych rozwiązań. czytaj więcej

Trend Micro Trend Micro i Europol w walce z cyberatakami na bankomaty RAPORT CASHING IN ON ATM MALWARE

Trend Micro, światowy lider w dziedzinie cyberzabezpieczeń, oraz Europejskie Centrum ds. Walki z Cyberprzestępczością (European Cybercrime Centre – EC3) prowadzone przez Europol, opublikowały obszerny raport na temat aktualnego stanu szkodliwego oprogramowania atakującego bankomaty. W raporcie pt. Cashing in on ATM Malware opisano zarówno fizyczne, jak i sieciowe ataki na bankomaty z użyciem szkodliwego oprogramowania. Ponadto wskazano miejsca, w których takie oprogramowanie jest tworzone. czytaj więcej

Trend Micro Raport Trend Micro: 82 miliony ataków ransomware i ponad 3000 wyłudzeń BEC

Trend Micro, lider światowego rynku zabezpieczeń informatycznych, opublikował półroczny raport na temat bezpieczeństwa pt. 2017 Midyear Security Roundup: The Cost of Compromise. W raporcie przedstawiono zagrożenia, które pojawiły się w pierwszej połowie 2017 r. i nadal utrudniają przedsiębiorstwom planowanie rozwoju systemów informatycznych. Firmy mają dziś do czynienia z rosnącą liczbą ataków ransomware, oszustwami polegającymi na podszywaniu się przez wiadomości e-mail pod członków zarządu (ang. Business Email Compromise, BEC) oraz atakami wymierzonymi w Internet rzeczy (IoT). Ostatnio do listy zagrożeń dołączyła również cyberpropaganda. czytaj więcej

Trend Micro Trend Micro: Jak nie wybierać dostawcy zabezpieczeń?

Od kilku lat Trend Micro współpracuje z partnerami, którzy oferują usługi zarządzane. Z biegiem czasu zauważyliśmy kilka tendencji dotyczących wyboru dostawców zabezpieczeń informatycznych przez grupę naszych partnerów.

Przede wszystkim warto zwrócić uwagę na silną zależność między dojrzałością przedsiębiorstwa a prawdopodobieństwem wyboru opisanych poniżej opcji. Zauważyliśmy, że najmniej doświadczeni partnerzy zwykle wybierają pierwsze z tych opcji, natomiast ci z najdłuższym stażem – ostatnie. Innymi słowy, im dłużej istnieje przedsiębiorstwo, tym dalszą pozycję wybiera z naszej listy. czytaj więcej

Trend Micro Trend Micro: Pięć błędów najczęściej popełnianych przez dostawców usług zarządzanych

Klienci powierzają dostawcom usług zarządzanych administrowanie infrastrukturą informatyczną, a także kwestie cyberbezpieczeństwa. Aby dobrze zabezpieczyć środowiska klientów i nie wpuścić tam przestępców, dostawcy muszą wybierać właściwe rozwiązania. czytaj więcej

Trend Micro Trend Micro: Co należy wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?

Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych zwykle już wie, jakie korzyści przynosi system opłat zależnych od bieżącego użycia, ponieważ sam udostępnia na tej zasadzie usługi swoim klientom. Czy jednak zawsze bierze to pod uwagę przy wyborze partnerów? czytaj więcej

Trend Micro Trend Micro: Cyberataki na izraelskie szpitale

Cyberprzestępcy coraz częściej wykorzystują pliki skrótów (LNK) – eksperci Trend Micro wykryli bardzo wiele zagrożeń opartych na szkodliwych plikach tego typu: od dobrze znanych ataków ransomware, poprzez furtki stosowane zwykle w atakach ukierunkowanych, po trojany bankowe służące do wysyłania niepożądanych wiadomości e-mail, a nawet eksploity wykorzystujące luki w zabezpieczeniach samych plików LNK. W przypadku takich ataków hakerzy posługują się wiarygodnymi narzędziami, takimi jak PowerShell lub program użytkowy do automatyzacji skryptów w języku AutoIt. Nie było więc zaskoczeniem, gdy systemy Trend Micro wykryły w izraelskich szpitalach oprogramowanie do kradzieży danych oparte na plikach LNK. czytaj więcej

Trend Micro Nowe rozwiązanie Trend Micro ułatwi firmom bieżące ustalanie priorytetów reagowania na zagrożenia bezpieczeństwa sieci

Działy przedsiębiorstw, odpowiedzialne za bezpieczeństwo systemów informatycznych, otrzymują codziennie masę informacji o zdarzeniach i zagrożeniach dotyczących bezpieczeństwa, a pochodzących z wielu rozwiązań. Szybkie wdrożenie odpowiednich środków zaradczych może jednak okazać się trudne, jeśli informacje o zagrożeniach nie są uszeregowane według znaczenia, a firma nie ma rozwiązań automatycznie reagujących na incydenty. Właśnie dlatego Trend Micro wprowadził na rynek rozwiązanie Trend Micro TippingPoint Security Management System (SMS) Threat Insights oparte na systemie XGen™ Security. Umożliwia ono klientom ustalanie priorytetów reagowania na ataki oraz zapewnia lepszy wgląd w istniejące i potencjalne zagrożenia sieci. czytaj więcej

Trend Micro Trend Micro wspiera nowe technologie i tworzy fundusz o wartości 100 mln dolarów

Firma Trend Micro, światowy lider w dziedzinie zabezpieczeń cybernetycznych, poinformowała o utworzeniu korporacyjnego funduszu, który umocni jej pozycję na rynku nowych technologii. W ramach funduszu, w początkowej wysokości 100 mln dolarów, Trend Micro będzie wspierać grupę start-upów, które działają i tworzą nowe idee w najszybciej rozwijających się dziedzinach, takich jak Internet rzeczy. czytaj więcej

Trend Micro Trend Micro: Między informacją a propagandą. Raport "The Fake News Machine"

Najnowszy raport Trend Micro The Fake News Machine analizuje zjawisko cyberpropagandy, grupy przestępcze bowiem coraz częściej stosują fałszywe informacje w celu wprowadzenia opinii publicznej w błąd. Proces ten bazuje na trzech filarach – motywacji, odpowiednich narzędziach i usługach oraz mediach społecznościowych – umożliwiają one rozpowszechnianie fałszywych wiadomości i sukces kampanii. To właśnie wykorzystanie sieci społecznościowych daje cyberprzestępcom nowe możliwości i pozwala na rozprzestrzenianie się fałszywych informacji w błyskawicznym tempie. czytaj więcej

Trend Micro Trend Micro: dziś Dzień Bezpiecznego Komputera. Jak zadbać o bezpieczeństwo swoich danych?

Nasze życie i praca są w coraz większym stopniu uzależnione od technologii. Większość z nas nie jest w stanie funkcjonować bez wykorzystania smartfonów, laptopów, tabletów i innych urządzeń, które stale łączą się z siecią. Jednak dzięki temu stajemy się coraz bardziej podatni na ataki ze strony cyberprzestępców. O jakich kluczowych zasadach powinniśmy pamiętać, aby nasze dane pozostały bezpieczne? Z okazji Dnia Bezpiecznego Komputera, przypadającego na 12 października, zróbmy szybki przegląd dostępnych rozwiązań. czytaj więcej

Trend Micro Trend Micro i Europol w walce z cyberatakami na bankomaty RAPORT CASHING IN ON ATM MALWARE

Trend Micro, światowy lider w dziedzinie cyberzabezpieczeń, oraz Europejskie Centrum ds. Walki z Cyberprzestępczością (European Cybercrime Centre – EC3) prowadzone przez Europol, opublikowały obszerny raport na temat aktualnego stanu szkodliwego oprogramowania atakującego bankomaty. W raporcie pt. Cashing in on ATM Malware opisano zarówno fizyczne, jak i sieciowe ataki na bankomaty z użyciem szkodliwego oprogramowania. Ponadto wskazano miejsca, w których takie oprogramowanie jest tworzone. czytaj więcej

Trend Micro Raport Trend Micro: 82 miliony ataków ransomware i ponad 3000 wyłudzeń BEC

Trend Micro, lider światowego rynku zabezpieczeń informatycznych, opublikował półroczny raport na temat bezpieczeństwa pt. 2017 Midyear Security Roundup: The Cost of Compromise. W raporcie przedstawiono zagrożenia, które pojawiły się w pierwszej połowie 2017 r. i nadal utrudniają przedsiębiorstwom planowanie rozwoju systemów informatycznych. Firmy mają dziś do czynienia z rosnącą liczbą ataków ransomware, oszustwami polegającymi na podszywaniu się przez wiadomości e-mail pod członków zarządu (ang. Business Email Compromise, BEC) oraz atakami wymierzonymi w Internet rzeczy (IoT). Ostatnio do listy zagrożeń dołączyła również cyberpropaganda. czytaj więcej

Trend Micro Trend Micro: Jak nie wybierać dostawcy zabezpieczeń?

Od kilku lat Trend Micro współpracuje z partnerami, którzy oferują usługi zarządzane. Z biegiem czasu zauważyliśmy kilka tendencji dotyczących wyboru dostawców zabezpieczeń informatycznych przez grupę naszych partnerów.

Przede wszystkim warto zwrócić uwagę na silną zależność między dojrzałością przedsiębiorstwa a prawdopodobieństwem wyboru opisanych poniżej opcji. Zauważyliśmy, że najmniej doświadczeni partnerzy zwykle wybierają pierwsze z tych opcji, natomiast ci z najdłuższym stażem – ostatnie. Innymi słowy, im dłużej istnieje przedsiębiorstwo, tym dalszą pozycję wybiera z naszej listy. czytaj więcej

Trend Micro Trend Micro: Pięć błędów najczęściej popełnianych przez dostawców usług zarządzanych

Klienci powierzają dostawcom usług zarządzanych administrowanie infrastrukturą informatyczną, a także kwestie cyberbezpieczeństwa. Aby dobrze zabezpieczyć środowiska klientów i nie wpuścić tam przestępców, dostawcy muszą wybierać właściwe rozwiązania. czytaj więcej

Trend Micro Trend Micro: Co należy wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?

Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych zwykle już wie, jakie korzyści przynosi system opłat zależnych od bieżącego użycia, ponieważ sam udostępnia na tej zasadzie usługi swoim klientom. Czy jednak zawsze bierze to pod uwagę przy wyborze partnerów? czytaj więcej

Trend Micro Trend Micro: Cyberataki na izraelskie szpitale

Cyberprzestępcy coraz częściej wykorzystują pliki skrótów (LNK) – eksperci Trend Micro wykryli bardzo wiele zagrożeń opartych na szkodliwych plikach tego typu: od dobrze znanych ataków ransomware, poprzez furtki stosowane zwykle w atakach ukierunkowanych, po trojany bankowe służące do wysyłania niepożądanych wiadomości e-mail, a nawet eksploity wykorzystujące luki w zabezpieczeniach samych plików LNK. W przypadku takich ataków hakerzy posługują się wiarygodnymi narzędziami, takimi jak PowerShell lub program użytkowy do automatyzacji skryptów w języku AutoIt. Nie było więc zaskoczeniem, gdy systemy Trend Micro wykryły w izraelskich szpitalach oprogramowanie do kradzieży danych oparte na plikach LNK. czytaj więcej

Trend Micro Nowe rozwiązanie Trend Micro ułatwi firmom bieżące ustalanie priorytetów reagowania na zagrożenia bezpieczeństwa sieci

Działy przedsiębiorstw, odpowiedzialne za bezpieczeństwo systemów informatycznych, otrzymują codziennie masę informacji o zdarzeniach i zagrożeniach dotyczących bezpieczeństwa, a pochodzących z wielu rozwiązań. Szybkie wdrożenie odpowiednich środków zaradczych może jednak okazać się trudne, jeśli informacje o zagrożeniach nie są uszeregowane według znaczenia, a firma nie ma rozwiązań automatycznie reagujących na incydenty. Właśnie dlatego Trend Micro wprowadził na rynek rozwiązanie Trend Micro TippingPoint Security Management System (SMS) Threat Insights oparte na systemie XGen™ Security. Umożliwia ono klientom ustalanie priorytetów reagowania na ataki oraz zapewnia lepszy wgląd w istniejące i potencjalne zagrożenia sieci. czytaj więcej

Trend Micro Trend Micro wspiera nowe technologie i tworzy fundusz o wartości 100 mln dolarów

Firma Trend Micro, światowy lider w dziedzinie zabezpieczeń cybernetycznych, poinformowała o utworzeniu korporacyjnego funduszu, który umocni jej pozycję na rynku nowych technologii. W ramach funduszu, w początkowej wysokości 100 mln dolarów, Trend Micro będzie wspierać grupę start-upów, które działają i tworzą nowe idee w najszybciej rozwijających się dziedzinach, takich jak Internet rzeczy. czytaj więcej

Trend Micro Trend Micro: Między informacją a propagandą. Raport "The Fake News Machine"

Najnowszy raport Trend Micro The Fake News Machine analizuje zjawisko cyberpropagandy, grupy przestępcze bowiem coraz częściej stosują fałszywe informacje w celu wprowadzenia opinii publicznej w błąd. Proces ten bazuje na trzech filarach – motywacji, odpowiednich narzędziach i usługach oraz mediach społecznościowych – umożliwiają one rozpowszechnianie fałszywych wiadomości i sukces kampanii. To właśnie wykorzystanie sieci społecznościowych daje cyberprzestępcom nowe możliwości i pozwala na rozprzestrzenianie się fałszywych informacji w błyskawicznym tempie. czytaj więcej

Trend Micro Raport Trend Micro: 82 miliony ataków ransomware i ponad 3000 wyłudzeń BEC

Trend Micro, lider światowego rynku zabezpieczeń informatycznych, opublikował półroczny raport na temat bezpieczeństwa pt. 2017 Midyear Security Roundup: The Cost of Compromise. W raporcie przedstawiono zagrożenia, które pojawiły się w pierwszej połowie 2017 r. i nadal utrudniają przedsiębiorstwom planowanie rozwoju systemów informatycznych. Firmy mają dziś do czynienia z rosnącą liczbą ataków ransomware, oszustwami polegającymi na podszywaniu się przez wiadomości e-mail pod członków zarządu (ang. Business Email Compromise, BEC) oraz atakami wymierzonymi w Internet rzeczy (IoT). Ostatnio do listy zagrożeń dołączyła również cyberpropaganda. czytaj więcej

Trend Micro Trend Micro: Pięć błędów najczęściej popełnianych przez dostawców usług zarządzanych

Klienci powierzają dostawcom usług zarządzanych administrowanie infrastrukturą informatyczną, a także kwestie cyberbezpieczeństwa. Aby dobrze zabezpieczyć środowiska klientów i nie wpuścić tam przestępców, dostawcy muszą wybierać właściwe rozwiązania. czytaj więcej

Trend Micro Trend Micro: Hakowanie robotów przemysłowych – jak się przed nim uchronić?

Gdy mówimy o cyberatakach, których ofiarą padają roboty, ktoś może pomyśleć, że to opis fabuły nowego hollywoodzkiego hitu. Jednak w rzeczywistości roboty przemysłowe stały się już nieodzownym elementem procesów produkcji we wszelkich branżach: od układów scalonych, przez samochody, po szklane naczynia – i interesują się nimi cyberprzestępcy. czytaj więcej

Trend Micro Inteligentne miasta stają się rzeczywistością: SECURING SMART CITIES – RAPORT TREND MICRO

Wkrótce inteligentne technologie staną się uniwersalne, a usługi publiczne i miejska infrastruktura będą skutecznie współdziałać tworząc tzw. inteligentne miasta. Otwierają one przed obywatelami wiele możliwości, jednak nie możemy zapominać również o ewentualnych zagrożeniach. czytaj więcej