Strona główna Komunikacja Aktualności Wstecz New search Date Minimum Max Aeronautyka Motoryzacja Dział korporacyjny Cyberbezpieczeństwo Obronność i bezpieczeństwo Finanse Opieka zdrowotna Przemysł Inteligentne systemy transportowe Cyfrowe usługi publiczne Usługi Przemysł kosmiczny Cyberbezpieczeństwo In-security by default 03/07/2017 Drukuj Podziel się Dziewiąta edycja spotkania na temat zintegrowanego bezpieczeństwa (Seg2) zorganizowana przez Red Seguridad i Seguritecnia zgromadziła specjalistów i przedstawicieli administracji i instytucji publicznych. Javier Zubieta, odpowiedzialny za rozwój działalności w zakresie cyberbezpieczeństwa w GMV Secure e-Solutions, przedstawił prezentację pt. „Przypadek Mirai - historia zombie”. W prezentacji tej Javier Zubieta wyjaśnił, na czym polegał cyberatak skierowany przeciwko firmie Dyn, zarządzającej DNS-ami (Domain Name Service) kilkunastu korporacji świadczących usługi w Internecie. Kilka fal ataków określanych jako rozproszona odmowa usługi (ang. DDoS – distributed denial of service) zablokowało na około 10 godzin ponad 60 platform internetowych na całym świecie, głównie w Stanach Zjednoczonych. Ataki te pokazały, między innymi, jak słabo zabezpieczony jest IoT (Internet of Things). W przypadku ataku na Dyn hakerzy nie użyli komputerów w charakterze zombie lecz wykorzystali routery, telewizory oraz, przede wszystkim, kamery internetowe i monitoringowe. Do rozprzestrzeniania ataku użyli ogólnie dostępnego malware typu bot o nazwie Mirai, który zainfekował urządzenia składające się na Internet of Things, przekształcając je w narzędzia ataku DDoS.Dziesiątki milionów osób na całym świecie uniemożliwiono dostęp i korzystanie z aplikacji i usług. Zaatakowane i sparaliżowane zostały usługi krytyczne dla handlu online i inne ważne usługi SaaS. Atak DDoS na firmę Dyn był jednym z najszerzej zakrojonych cyberataków w ostatnich latach, ale jedynie pierwszym z wielu, które nastąpią w najbliższej przyszłości. Javier Zubieta i inni eksperci ds. cyberbezpieczeństwa podkreślają, że producenci urządzeń IoT powinni zadbać o ich bezpieczeństwo „już na etapie produkcji poprzez odpowiednie mechanizmy bezpieczeństwa, w szczególności w ich ustawieniach domyślnych. W ataku na Dyn hakerzy wykorzystali nazwy użytkownika i hasła skonfigurowane podczas produkcji urządzeń IoT, co oznacza, że nie są one wystarczająco bezpieczne”. Przypadek przedstawiony przez Javiera Zubietę dowodzi też tego, że należy podwyższyć poziom cyberbezpieczeństwa w całym łańcuchu dostaw, ponieważ atak skierowany przeciwko któremukolwiek z jego elementów może mieć negatywny wpływ zarówno na pozostałe jego części jak i na całość. Zubieta dodał również na zakończenie swej prezentacji, że „konieczne jest wykrycie sprawców ataku i stworzenie międzynarodowych mechanizmów bezpieczeństwa pozwalających na zapobieganie tego rodzaju zagrożeniom”. Drukuj Podziel się Powiązane Cyberbezpieczeństwo Cyberwings 2024 18 lis - 22 lis Cyberbezpieczeństwo GMV zdobywa nagrodę magazynu SIC za trzydziestoletnie doświadczenie i wkład w rozwój sektora cyberbezpieczeństwa. Cyberbezpieczeństwo Od hakowania samochodów po sztuczną inteligencję w pentestingu - GMV w czołówce IT-SA