Одним из недостатков неумолимого движения к развитому подключенному обществу является тот факт, что риски информационной безопасности также стремительно растут. Т.к. увеличивается количество подключенных к Интернету устройств, то растет и количество вещей, которые мы можем сделать в цифровом виде. Но это также означает, что существует еще больше рисков того, что кто-то сможет получить доступ к информации, хранящейся на наших устройствах, и каким-то образом навредить нам, особенно в деловой среде.

В этом смысле Интернет вещей (IoT) является одной из наиболее приоритетных целей для кибер-злоумышленников. И тому есть две причины: во-первых, потому что IoT все еще находится на ранних стадиях становления среди компаний и пользователей, а потому внедрение информационной безопасности может не успевать за столь стремительным увлечением этими сервисами. Во-вторых, потому что такое стремительное появление новых точек доступа к информации превращает каждое подключенное устройство в еще один трофей в шкафах кибер-преступников.

До недавнего времени у IoT был мощный враг: ботсеть Mirai, которая удаленно контролировала подключенные устройства и могла выполнять DDoS-атаки, как та, что мы видели в 2016 году против Dyn, провайдера для Twitter, Amazon и Netflix, а также многих других платформ и компаний.

Mirai идет через Linux

Мы все считали, что атака с помощью Mirai ограничена IoT-устройствами. Но кажется, что диапазон его возможностей намного шире, чем мы могли себе представить. По данным The Register, кибер-преступники начинают обращаться к Mirai для открытия нового фронта кибер-атак: устройства на базе Linux.

Все это, кажется, начинается с Hadoop YARN, структуры ПО с открытым кодом, которое способно хранить огромный объем данных. По словам экспертов Netscout, которые изучали данный вопрос, Hadoop содержит уязвимость, которая позволяет кибер-преступникам с достаточным количеством ресурсов получить доступ к системе и получить информацию о каждом устройстве или сети устройств.

Как работает данная атака? Mirai использует взаимное подключение между ботами, чтобы достичь одной-единственной цели сразу в огромном масштабе: установить вредоносное ПО на всех устройствах, к которым можно получить доступ. И хотя, кажется, мы имеем дело с относительно небольшой группой злоумышленников, дело в том, что, по мнению экспертов, использование Mirai на Linux намного проще, чем его использование на устройствах Интернета вещей. Это означает, что такие кибер-атаки показывают, что мы могли бы увидеть рост подобного типа атак в краткосрочной и среднесрочной перспективе.

И это не пустяки: по словам Паскаля Гриненса из Radware, уязвимость Hadoop YARN приводит примерно к 350 000 попыток атак каждый день. Это означает, что информационная безопасность как компаний, так и домашних пользователей может подвергаться серьезному риску.

Как защитить себя от Mirai?

Чтобы избежать этих кибер-атак, компании должны быть осведомлены об опасностях, с которыми они сталкиваются, и внедрять (или обновлять) стратегии защиты, необходимые для предотвращения или смягчения ущерба.

1. Кибер-устойчивость. Мы часто повторяем об этом, но это крайне важно: недостаток кибер-устойчивости - это один из самых злейших врагов корпоративной информационной безопасности. В мире, который постоянно находится в движении и развитии, постоянно развиваются и стратегии, используемые кибер-преступниками, которые становятся все более сложными, у них постоянно меняются те или иные параметры. Поэтому каждая компания должна быть в курсе новых актуальных тенденций.

2. Мониторинг. Лучший способ предотвратить опасность – это знать, что происходит в ИТ-структуре компании в каждый момент. Таким образом, компании должны внедрять технологические решения, которые выполняют данную задачу. В этом смысле Panda Adaptive Defense автоматически контролирует все процессы, запущенные в системе, в реальном времени. Это означает, что он способен обнаруживать аномальные ситуации и, следовательно, предсказывать кибер-атаки прежде, чем они будут окончательно развернуты, для того чтобы полностью их остановить.

3. План реагирования. Время от времени некоторые компании не могут себе помочь и сталкиваются с большими проблемами, если на них обрушивается кибер-атака. В этом случае, при возникновении такого момента, они должны иметь срочный план действий, который сразу же закроет все возможные точки проникновения до тех пор, пока не будет локализована инфекция, а затем полностью удалит вредоносные программы из системы во избежание вторжений или утечки конфиденциальных данных.

Сочетание этих трех действий – это лучший способ борьбы с Mirai, как в версии, предназначенной для нападения на IoT-устройства, так и в ее новой форме, которая адаптирована для атаки на серверы Linux.