I dag finnes det bokstavelig talt hundretusenvis av IoT-enheter som er lett tilgjengelige for kunder. Dette kan være sikkerhetskameraer, smarthjem- og smarthøyttalersystemer, smartleker og babymonitorer, droner, husholdningsapparater, rutere og Internett-gatewayer samt alle andre slags maskinvareprodukter som kan overføre data og styres via Internett.

De fleste av disse enhetene er vanligvis ganske billige og rettet mot massemarkedet, og tar ikke eller bare i liten grad hensyn til tilgangskontroll og databeskyttelse. Derfor blir de umiddelbart et yndet mål for skruppelløse skurker som mer enn gjerne utnytter sårbarhetene deres – og involverer dem i et botnet eller bruker dem til å spionere på eierne (eller begge deler). Dette gjør sikring av slike enheter til en absolutt nødvendighet. Ettersom antallet IoT-enheter på markedet vokser eksponentielt, blir denne nødvendigheten stadig mer presserende for hver måned som går.

Rapporten 2017 Global Business Technographics Security Survey fra Forrester viste at de fleste bedrifter, selv så langt tilbake som i 2017, var bekymret for sikkerhetsproblemer i IoT-produktene de selger. Bekymringsnivået var høyest innen bank og finans, engros, dagligvare, teknologi, mote, energi og automatisering (IoT). I gjennomsnitt var 20 % av bedriftene i ferd med å planlegge innføring av IoT-sikkerhet i løpet av de neste tolv månedene, og dette tallet var 32 % for industrisegmentet.

For å dekke det økte behovet for IoT-beskyttelse har Kaspersky Lab utgitt en ny etterretningsdatafeed, spesifikt beregnet på innsamling av data om IoT-trusler. Gjeldende feedstatistikk er som følger:

  • Antall poster: ca. 8000 (oppdatert i dag).
  • Hvilke typer skadelig programvare IoT-feeden omfatter:
    • Linux ELF-filer for x86 og x64
    • Linux ELF-filer for ARM Little endian
    • Linux ELF-filer for ARM Big endian
    • Linux ELF-filer for MIPS
    • Linux ELF-filer for PowerPC
    • Plattformavhengige og -uavhengige skript
    • Andre kjørbare filer
  • Oppdateringsfrekvens: hver time.
  • Dataene er basert på historisk statistikk over 180 dager.

Kaspersky Lab bruker et sett av såkalte honeypots og andre feller for å simulere ubeskyttede IoT-enheter, så vel som egne forsknings- og analyseressurser for å samle inn IoT-trusler etter hvert som de dukker opp ute i felten.

Feeden inneholder følgende informasjon for hver trussel:

  • ID – unik postidentifikator.
  • Maske – maske som samsvarer med nettstedene som ble brukt til å laste ned skadelig programvare som infiserer IoT-enheter.
  • Type – trusseltype.
  • Protokoll – måter som ble brukt for å laste ned den skadelige programvaren (f.eks. HTTP, HTTPS, FTP, SFTP osv.).
  • Port – serverporter som ble brukt til å laste ned skadelig programvare.
  • first_seen og last_seen – tidsrom da trusselen ble oppdaget.
  • Popularitet – hvor ofte denne URL-adressen har blitt brukt til å infisere IoT-enheter.
  • Geo – topp 100 land angrep ble igangsatt fra.
  • IP – topp 100 IP-adresser til datamaskiner som ble brukt til å starte skadelig programvare på IoT-enheter.
  • Filer – hashtabeller og navn for filene som angripere forsøker å starte fra URL-adressen (dekket av masken) på IoT-enheter.

Disse funksjonene gjør Kaspersky IoT Threat Data Feed til et perfekt valg for implementering i rutere, Internett-gatewayer, smarthjemsystemer og IoT-produkter samt en verdifull del av generelle løsninger for trusseletterretning.

Hvis du vil vite mer, kan du klikke på knappen KONTAKT OSS nedenfor og angi at du ønsker mer informasjon om Kaspersky IoT Threat Data Feed. Du blir da kontaktet av en av representantene våre i løpet av kort tid.

KONTAKT OSS