W ciągu pierwszych sześciu miesięcy br. 105 mln ataków na urządzenia Internetu Rzeczy pochodzących z 276 tys. unikatowych adresów IP – wykryła firma Kaspersky za pomocą specjalnych pułapek (tzw. honeypots), czyli sieci wirtualnych kopii różnych aplikacji oraz urządzeń połączonych z internetem. To 9-krotnie więcej w stosunku do pierwszej połowy 2018 r., gdy wykryto około 12 mln ataków pochodzących z 69 tys. adresów IP.
Chociaż coraz więcej osób i organizacji nabywa "inteligentne" (połączone z siecią i interaktywne) urządzenia, np. routery lub kamery monitoringu, nie wszyscy uważają, że warto je zabezpieczać. Cyberprzestępcy z kolei dostrzegają coraz więcej możliwości wykorzystania takich gadżetów dla zysków finansowych. Wykorzystują sieci zainfekowanych inteligentnych urządzeń w celu przeprowadzania ataków DDoS, a także do innych rodzajów szkodliwych działań.
Z analizy zebranych danych wynika, że ataki na urządzenia IoT zwykle nie są zaawansowane, za to charakteryzuje je ukradkowość, ponieważ użytkownicy często nawet nie wiedzą, że ich urządzenia są wykorzystywane przez cyberprzestępców.
Rodzina szkodliwego oprogramowania odpowiedzialna za 39 proc. ataków - Mirai - potrafi wykorzystywać narzędzia atakujące poprzez luki w zabezpieczeniach (exploity), dzięki czemu napastnik może uzyskać dostęp do urządzenia i przejąć nad nim kontrolę. Inną techniką jest tzw. siłowe łamanie hasła, które stanowi ulubioną metodę drugiej pod względem rozpowszechnienia rodziny szkodliwego oprogramowania - Nyadrop. Została ona wykryta w 38,57 proc. ataków i często służy jako narzędzie pobierające Mirai. Rodzina ta od kilku lat stanowi jedno z najaktywniejszych zagrożeń. Trzeci pod względem zasięgu botnet zagrażający inteligentnym urządzeniom - Gafgyt (z udziałem 2,12 proc.) - również stosuje siłowe łamanie hasła.
Jak wynika z przeprowadzonych analiz, regiony, które w pierwszej połowie 2019 r. stanowiły najczęstsze źródła infekcji to Chiny, Brazylia oraz Egipt.