понедельник, 5 декабря 2016 г.

IoT-Honeypot: Время жизни танка в бою - 10 минут.



Вполне ожидаемый результат эксперимента по подверженности атакам IoT: 13 атак за первые 10 минут онлайна, 500+ атак за час от 10 различных атакующих. 


It turns out they wouldn't have much time at all. In less than 10 minutes, the honeypot was hit with 13 brute force attacks. After an hour of being online, it had been attacked 551 times, with more than 10 unique attackers having interacted with the honeypot. I continued to monitor all activity for the rest of the week. When I finally shut down the honeypot, it had been subjected to 2,665 brute force attacks and more than 108 sessions where there was an attempt to gain access. Some of those sessions resulted in malware being downloaded.
Это так сказать актуальное ad-hoc исследование. Если же придаться академизму - цифры будут еще более внушительными, вот сводка проекта IoTPot, например:
During 39 days of the stable operation, 70,230 hosts visited IoTPOT. Among them, 49,141 successfully logged in and 16,934 attempted to download external malware binary files. We observed 76,605 download attempts in total. We manually downloaded 43 malware binaries of 11 CPU architectures. Among 43 collected samples, 39 samples were new to the database of VirusTotal [5] (as of 2015/05/13). Out of 4 samples that were in VirusTotal, 2 of them were not detected by any of the 57 A/Vs of VirusTotal (as of 2015/05/13).
Атакуют быстро, мощно, обработанной малварью.

А что в результате? Результаты уже достаточно резонансные и дальше будет веселей, ибо реакции на очевидную проблему не происходит, напротив непрерывно наращивается "пороховой склад" устройств и когда рванёт - мало никому не покажется.

2017 - год восстания вещей?

P.S. На #PHDays про это хотим много, с разных сторон и красной нитью. Более всего хотелось бы понять что делать и когда всё это кончится наметить пути решения этой небольшой катастрофы.