Prosimy o wyłączenie blokowania reklam i odświeżenie strony.
Tylko w dwóch tygodniach
w grudniu 2020 roku miało miejsce około 300 tys. prób włamań przy użyciu złośliwego oprogramowania dla platform IoT.
To 8 razy, czyli 700%, więcej niż liczby, które systemy Zscaler odnotowały przed wybuchem pandemii COVID-19.
Prawie całe złośliwe oprogramowanie IoT należy do rodziny
Gafgyt lub
Mirai.
Niestety około 60% ataków pochodzi z Chin. Dalej w rankingu krajów źródłowych znajdują się USA i Indie.
Za to najbardziej dotknięte atakami IoT to takie kraje jak Irlandia (48%),USA (32%) i Chiny (14%).
Najczęściej atakowanymi celami cyberprzestępców są obecnie wszelkiego rodzaju dekodery (29%), smart TV (20%) i smartwatche (15%). Wśród urządzeń IoT, które są zwykle ignorowane przez działy IT, badacze zauważyli samochody, „inteligentne” lodówki i karty pamięci z Wi-Fi – wszystkie łączą się z Internetem i mają dostęp do zasobów w chmurze.
Jednak ofiarami ataków są najczęściej przedsiębiorstwa z branży produkcyjnej, handlowej i ochrony zdrowia.
Jednocześnie najbardziej „towarzyskie” były urządzenia firmowe w dwóch pierwszych obszarach. Co gorsza, nawet w opiece zdrowotnej wymiana danych jest zabezpieczona tylko w połowie przypadków, chociaż, jak zauważają autorzy badania, wszystkie 553 zidentyfikowane urządzenia obsługują szyfrowanie ruchu.
Materiał chroniony prawem
autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy.