Kaspersky’nin internete bağlı çeşitli cihaz ve uygulamaların sanal kopyalarına ait ağlardan oluşan sanal tuzakları, yılın ilk altı ayında 276.000 benzersiz IP adresinden IoT cihazlarına 105 milyon saldırı gerçekleştirildiğini tespit etti. Bu rakam, 2018’in ilk yarısında tespit edilen saldırılardan yaklaşık dokuz kat fazla. 2018’in ilk altı ayında 69.000 IP adresinden sadece 12 milyon civarında saldırı yapıldığı tespit edilmişti. IoT ürünlerinin zayıf güvenlik özelliklerinden yararlanan siber suçlular, IoT botnet’leri oluşturup bunlardan para kazanma çabalarını giderek arttırıyor. Bu bilgiler ve diğer bulgular 2019’un ilk altı ayındaki sanal tuzak aktivitelerine ilişkin “IoT: bir zararlı yazılım hikayesi” adlı raporda yer alıyor.
Giderek daha fazla kişi ve kurum router’lar ve DVR güvenlik kameraları gibi “akıllı” (ağ bağlantısına sahip ve interaktif) cihazlar satın almasına rağmen çoğu kişi bu cihazların korunmaya değer olduğunu düşünmüyor. Dolayısıyla IoT cihazlarına yapılan siber saldırılar büyük artış gösteriyor. Siber suçlular, bu tür aygıtlar üzerinden gittikçe daha fazla finansal fırsat buluyor. Suçlular, DDoS saldırıları gerçekleştirmek veya diğer zararlı faaliyetlerde proxy olarak kullanmak için zararlı yazılım bulaşmış akıllı cihazlardan oluşan ağlar kullanıyorlar. Bu tür saldırıların nasıl işlediği ve saldırıları önlemek için neler yapılabileceği hakkında daha fazla bilgi almak için Kaspersky uzmanları sanal tuzaklar kurdular. Tuzak cihazlar, siber suçluların dikkatini çekerek aktivitelerini analiz etmek kullanıldı.
Sanal tuzaklardan elde edilen verilerin analizine göre, IoT cihazlarına yapılan saldırılar genellikle pek karmaşık olmuyor. Ancak, kullanıcılar cihazlarının ele geçirildiğini bile fark edemeyebilecekleri için gizli kalıyor. Saldırıların %39’unun arkasındaki zararlı yazılım ailesi Mirai, cihazlardaki açıklardan yararlanabiliyor. Diğer bir deyişle, bu botnet’ler eski, yama yapılmamış açıklardan cihaza girerek onu kontrol edebiliyor. Listedeki en yaygın ikinci zararlı yazılım ailesi olan Nyadrop’un kullandığı teknik ise parolalara kaba kuvvet uygulama. Saldırıların %38,57’sinde görülen Nyadrop, genellikle Mirai’yi cihaza indirmek için kullanılıyor. Bu yazılım ailesi, son birkaç yıldır en aktif tehditlerden biri olarak ilk sıralarda yer alıyor. %2,12 ile akıllı cihazları tehdit eden üçüncü en yaygın botnet olan Gafgyt de kaba kuvvet yönteminden yararlanıyor.
Ek olarak, araştırmacılar 2019’un ilk yarısında tehdit kaynağı olan başlıca bölgeleri de bulmayı başardı. Saldırıların %30’u Çin’de gerçekleştirilirken, bu ülkeyi %19 ile Brezilya ve %12 ile Mısır takip etti. Bir yıl önce, 2018’in ilk yarısında sıralama farklıydı. Saldırılara %28’le Brezilya öncülük ederken %14 ile Çin ikinci ve %11 ile Japonya üçüncü sırada yer alıyordu.
Kaspersky Lab’de güvenlik araştırmacısı olan Dan Demeter şunları söyledi: “Akıllı cihazlar insanların etrafında giderek daha fazla yer aldıkça IoT saldırılarının da yoğunlaştığını gözlemliyoruz.Artan saldırı sayısına ve suçluların ısrarlı çabalarına bakarak, IoT’nin her türlü saldırgan için verimli bir alan olduğunu söyleyebiliriz. Buna parola ve oturum açma kombinasyonlarını tahmin etmek gibi en temel yöntemleri kullananlar da dahil. Tahmin yöntemi çoğu kişinin düşündüğünden daha kolay: şimdiye kadar kullanılan en yaygın kombinasyonlar “support/support” (destek/destek), “admin/admin” (yönetici/yönetici) ve “default/default” (varsayılan/varsayılan). Varsayılan parolayı değiştirmek son derece kolay. Bu yüzden son derece basit bir işlemle akıllı cihazlarını daha güvenli hale getirmeleri için herkese parolalarını değiştirmelerini öneriyoruz.”
Kaspersky, cihazlarını güvende tutabilmeleri için kullanıcılara şunları tavsiye ediyor:
- Kullandığınız aygıt yazılımlarının güncellemelerini ilk fırsatta kurun. Bir açık bulunduğunda güncellemelerde yer alan yamalarla onarılabilir.
- Ön yüklü gelen parolaları her zaman değiştirin. Mümkünse büyük ve küçük harf, rakam ve semboller içeren karmaşık parolalar kullanın.
- Değişik davranışlar sergilediğini düşündüğünüz cihazları yeniden başlatın. Bu, mevcut zararlı yazılımlardan kurtulmanıza yardımcı olabilir fakat yeniden bulaşma riskini azaltmaz.
- IoT cihazlarına erişimi yerel bir VPN ile sınırlı tutarak bunları internette herkese açık halde bırakmak yerine “ev” ağınızdan erişin.
Kaspersky, şirketlerin şu önlemleri almalarını tavsiye ediyor:
- Güvenlik araştırmacıları tarafından tespit edilen zararlı ağ adreslerinden gelen ağ bağlantılarını engellemek için tehdit verisi akışlarından yararlanın.
- Tüm cihaz yazılımlarının güncel olduğundan emin olun. Yama yapılmamış cihazlar, yetkili olmayan kullanıcıların erişemeyeceği ayrı bir ağda tutulmalıdır.
Raporun tamamını Securelist.com adresinde okuyabilirsiniz.