I dag er der bogstaveligt talt hundredtusindvis af IoT-enheder (Internet of Things) tilgængelige for forbrugerne. Disse omfatter overvågningskameraer, intelligente hjem og intelligente højttalersystemer, intelligent legetøj og babyalarmer, droner, husholdningsapparater, routere og web-gateways og alle andre former for hardwareprodukter, der kan overføre data og styres via internettet.

De fleste af disse enheder er normalt ret billige, rettet mod konsummarkedet og med meget lille eller slet ingen fokus på adgangskontrol og databeskyttelse. De bliver derfor lynhurtigt et mål for skrupelløse forbrydere, der er alt for ivrige efter at udnytte deres sårbarheder – og enten slutte dem til et botnet eller bruge dem til at udspionere deres ejere (eller for den sags skyld begge dele). Det er derfor bydende nødvendigt at beskytte sådanne enheder. Og eftersom antallet af IoT-enheder på markedet vokser eksponentielt, bliver denne nødvendighed mere presserende for hver måned, der går.

Forresters 2017 Global Business Technographics Security-undersøgelse viste, at så langt tilbage som i 2017 var de fleste virksomheder bekymrede for sikkerhedsmæssige sårbarheder i de IoT-produkter, de sælger. Banker og finansieringsselskaber, engroshandlere, købmandsforretninger, teknologivirksomheder, modebutikker, energi og automatisering (IoT) var de mest bekymrede. I gennemsnit 20 % af virksomhederne havde planer om at indføre IoT-sikkerhed inden for de næste 12 måneder, idet tallet var 32 % for industrisegmentet.

For at imødekomme det øgede behov for IoT-beskyttelse har Kaspersky Lab lanceret et nyt datafeed med information – der specifikt indsamler data vedrørende IoT-trusler. Den aktuelle statistik for feedet er:

  • Antal poster – ca. 8.000 (antallet er nøjagtigt pr. i dag).
  • Hvilke typer malware dækker IoT-feedet:
    • Linux ELF-filer til x86 og x64
    • Linux ELF-filer til ARM Little endian
    • Linux ELF-filer til ARM Big endian
    • Linux ELF-filer til MIPS
    • Linux ELF-filer til PowerPC
    • Platformsafhængige og -uafhængige scripts
    • Andre eksekverbare filer
  • Opdateringsfrekvens – hver time.
  • Dataene er baseret på 180 dages historisk statistik.

Kaspersky Lab bruger et sæt "honeypots" og andre fælder til at simulere ubeskyttede IoT-enheder samt vores egne forsknings- og analysefaciliteter til at indsamle IoT-trusler, så snart de dukker op.

Feedet indeholder følgende oplysninger for hver trussel:

  • Id – entydigt registrerings-id.
  • Maske – en maske, der passer til de websteder, som blev brugt til at downloade malware, der inficerer IoT-enheder.
  • Type – trusselstypen.
  • Protokol – de metoder, der blev brugt til at hente malwaren (f.eks. HTTP, HTTPS, FTP, SFTP osv.).
  • Port – de serverporte, der blev brugt til at downloade malware.
  • first_seen og last_seen – det datointerval, hvor truslen blev registreret
  • Popularitet – hvor ofte denne URL-adresse er blevet brugt til at inficere IoT-enheder.
  • Geo – de 100 lande, hvorfra angreb hyppigst blev indledt.
  • IP – de 100 hyppigste IP-adresser på computere, der blev brugt til at starte malware på IoT-enheder.
  • Filer – hash-koder og navne på de filer, hackere forsøger at starte fra URL-adressen (dækket af masken) på IoT-enheder.

Disse egenskaber gør Kasperskys datafeed om IoT-trusler til det perfekte valg til implementering i routere, web-gateways, intelligente hjemmesystemer og individuelle IoT-produkter samt en værdifuld del af komplette trusselsefterretningsløsninger.

Hvis du vil vide mere, kan du klikke på knappen KONTAKT OS nedenfor og angive, at du ønsker yderligere oplysninger om Kasperskys datafeed om IoT-trusler. Vores repræsentant vil derefter kontakte dig snarest muligt.

KONTAKT OS