
Блокировка отдельных интернет-сервисов в России привела к сбоям в работе инфраструктуры, обслуживающей устройства интернета вещей. Из-за этого "умная" техника вроде камер наблюдения и смарт-розеток перестала получать обновления безопасности и стала более уязвимой для кибератак. Хакерам становится легче взламывать такие устройства и включать их в ботнеты (группы зараженных устройств), которые затем используются для DDoS-атак.
Об этом "Газете.Ru" рассказал директор по продуктам Servicepipe Михаил Хлебунов.По его словам, ограничения затрагивают IP-камеры, климатическое оборудование, роутеры, смарт-розетки, умные бойлеры, роботы-пылесосы и другую IoT-технику, которая зависит от облачных сервисов производителей. В результате нарушается модель постоянного обновления, при которой обнаруженные уязвимости закрываются патчами.
"Главная проблема здесь не в неудобстве, а в безопасности: легитимный производитель не может доставить обновление прошивки, а злоумышленник может эксплуатировать известные уязвимости", — отметил Хлебунов.
По его словам, ключевой причиной, по которой обновления перестают поступать, являются серверы, которые передают обновления на устройства российских пользователей. Нередко они одновременно обслуживают интернет-сервисы, доступ к которым ограничивается в России. К таким сервисам относятся, например, VPN-клиенты, которыми пользуются россияне. В результате вместе с запрещенными продуктами сбои возникают и у легитимных онлайн-платформ.
"Скомпрометированные IoT-устройства – это основа современных ботнетов, и текущая ситуация не защищает от них, а, наоборот, создает благоприятные условия для их роста.
Из-за проблем с обновлениями в России накапливается массив уязвимых устройств, часть из которых неминуемо будет включена в ботнеты и использована для DDoS-атак", — сказал Хлебунов.Эксперт добавил, что за последний год в базах CVE – международных реестрах уязвимостей – были опубликованы десятки критических проблем для популярных в России устройств Hikvision, Dahua и TP-Link. Среди них – ошибки с возможностью удалённого выполнения кода и получением root-доступа без аутентификации, что относится к числу наиболее опасных типов уязвимостей.
Свежие комментарии