נחשפה גרסה חדשה של הבוטנט Mirai התוקפת מכשירי IoT ארגוניים
מאת:
מערכת Telecom News, 20.3.19, 13:23
הבוטנט מצויד בכלי פריצה רבים, מה שהופך אותו למסוכן ובעל יכולת הפצה מהירה. אלה, לצד יכולות התקיפה של ארגונים וההיסטוריה הכללית של הבוטנט, הופכים את הסיפור למשמעותי מאוד. כיצד על ארגונים למנוע ממכשירים ליפול קורבן לבוטנט?
אמש דווח על התפרצות גרסה חדשה של הבוטנט
Mirai התוקף מכשירי
IoT ארגוניים. הבוטנט מצויד בכלי פריצה רבים, מה שהופך אותו למסוכן ובעל יכולת הפצה מהירה. אלה, לצד יכולות התקיפה של ארגונים וההיסטוריה הכללית של הבוטנט
Mirai, הופכים את הסיפור למשמעותי מאוד.
ויקטור שבסייב, חוקר מעבדת קספרסקי: "לחשיפת הגרסה החדשה של הבוטנט
Mirai, שמסוגל לתקוף טווח רחב יותר של מכשירים מרושתים, במיוחד כאלה הנמצאים בארגונים, יש השלכות חשובות על מנהלי מערכות בחברות תעשייתיות. זאת מכיוון שאנו צפויים לראות תרחיש כזה חוזר על עצמו פעם אחר פעם, עם גלים של הופעת גרסאות חדשות והתקפות שייבנו מהן.
ישנן מספר סיבות לכך:
הראשונה היא, שקוד המקור של
Mirai דלף בשלב מסוים, וכעת יכול לנצל אותו כל גורם הונאה, שיש לו יכולות תכנות.
שנית, הקוד הוא גמיש ואוניברסלי, כך שניתן לבנות באמצעותו בוטנטים ברמות שונות של מורכבות לכל מטרה, עם התאמה לכל ארכיטקטורה של חומרה.
אחרון, אבל לא פחות חשוב: הקוד יכול לעבוד בשילוב כלים לניצול פרצות (
exploits), ובכך לספק טווח רחב יותר של יכולות פיצוח של הגנות על מכשירים.
הנקודה האחרונה מהווה את גורם הסיכון הגדול ביותר, מכיוון שאנו רואים יותר ויותר התקפות המשתמשות בכלי פריצה חדשים. באמצעותם, ניתן לפגוע במכשיר מהר יותר וביעילות גבוהה יותר מאשר בתקיפה מסורתית המבוססת על פריצה כוחנית (
brute-forcing) של סיסמאות. בכך מואץ קצב ההדבקה והתפשטות הבוטנט.
החדשות האחרונות מצביעות על כך, שגורמי האיום פועלים לפיתוח אקטיבי של הקוד הזדוני של
Mirai. המשמעות היא, שסביר להניח, שיימשך החיפוש אחר פרצות חדשות, שתשולבנה במטען הקוד הזדוני או שתיטענה אליו באופן דינאמי. המצב רק מוחמר מהעובדה, שהקוד של
Mirai גם מתעדכן באופן קבוע כדי למנוע זיהוי ע"י פתרונות אבטחה.
אנו צופים לראות גלים חדשים של הדבקות
Mirai, שיתפשטו במהירות לאורך מכשירי
IoT - מכשירים, שלא ניתן לעדכן בזמן מהיר, או כאלה, שאינם מוגנים ע"י פתרון אבטחה".
כדי למנוע ממכשירים ליפול קורבן לבוטנט Mirai:
התקינו עדכוני תוכנה על כל המכשירים והמערכות ברגע שהם מתפרסמים, כולל עדכוני קושחה.
בדקו את היקף התעבודה המגיע מכל מכשיר - במכשירים שנדבקו היא תהיה גבוהה משמעותית.
תמיד שנו את הסיסמאות ,שהוגדרו במקור, ואכפו מדיניות יעילה לשימוש בסיסמאות בקרב עובדים (סיסמאות מורכבות הכוללות אות רישית אחת, מספרים וסמלים).
אתחלו מכשיר אם אתם חושבים שהם עובדים באופן מוזר. אבל זכרו, שהדבר יכול לסייע להיפטר מקוד זדוני קיים, אך הוא אינו מקטין את הסיכון להדבקה חוזרת.