Как удалось взломать каждый второй принтер, подключенный к интернету

В августе 2020 года эксперты CyberNews провели эксперимент. С помощью поисковой системы Shodan они взломали 27 944 принтера по всему миру и заставили их распечатать руководство по кибербезопасности.

Этот эксперимент демонстрирует, насколько легко киберпреступники могут получить доступ к IoT-устройствам и использовать их для совершения DDoS-атак.

 

Взлом проходил в три этапа

Узнали, сколько принтеров доступно для взлома

Перед началом эксперимента команда собрала общее количество доступных устройств, проведя поиск IP-адресов с открытыми портами в специализированных поисковых системах интернета вещей — Shodan и Censys.

С помощью Shodan было найдено 418 968 принтеров, с помощью Censys — более 370 000. Всего обнаружили 800 000 принтеров. Дополнительно проверяли поисковую выдачу, чтобы найденные устройства являлись настоящими принтерами.

Поисковая система Shodan обнаружила 418 968 принтеров с открытыми портами

Отфильтровали цели

В качестве целей выбрали 50 000 из 800 000 доступных принтеров. К ним эксперты попытались получить доступ и принудительно распечатать руководство по безопасности принтеров.

Устройства отфильтровали по трем критериям:

  • Расположение на разных континентах.
  • Вариативность производителей.
  • Протоколы, используемые для доступа к принтерам.

Создали и запустили скрипт, распечатали руководства

Команда написала и запустила скрипт, который перехватывал только процесс печати. Но технически была возможность получить доступ к другим функциям и данным, хранящимся на принтерах.

Скрипт перехватил управление и передал команду устройствам распечатать руководство по кибербезопасности.

Взлом принтеров с помощью скрипта

Результат

Удалось взломать 27 944 из 50 000 принтеров. Эксперимент показал, насколько легко можно получить доступ к каждому второму принтеру с открытым портом, подключенному к интернету.

 

Взломанные IoT-устройства используют для совершения DDoS-атак

Пандемия подстегнула массовое использование IoT-устройств в различных сферах. Увеличивается число умных офисов, домов и других устройств, подключенных к интернету. И как показал эксперимент, взломать такие устройства не составляет труда. После взлома их используют для создания ботнетов.

Чем больше появляется IoT-устройств с легким доступом для взлома, тем быстрее расширяются ботнеты. Поэтому потенциальный урон, который могут нанести киберпреступники, с каждым годом значительно увеличивается.

За последние несколько лет архитектура и возможности ботнетов значительно расширились, увеличилось число DDoS-атак. Этот факт подтверждает NETSCOUT — наш партнер по защите от DDoS-атак. Согласно данным за первое полугодие 2020 года в мире произошло 4,83 млн атак. Это на 15% больше, чем за тот же период 2019 года. А частота увеличилась на 25% в период с марта по июнь 2020 года.

 

Как мы защитили клиента от мощной DDoS-атаки

В конце прошлого года мы зафиксировали одну из самых объемных за последнее время DDoS-атак, которая велась одновременно на два ресурса нашего клиента. Суммарная мощность атаки составила 60 Гб/с.

Читать

 

 

Мы защищаем от самых мощных DDoS-атак с помощью Internet Umbrella

Internet Umbrella — это сервис по защите от DDoS-атак, созданный на основе решения Arbor Sightline/TMS компании Netscout (Arbor Networks). Это дает возможность защитить клиентский IPv4- / IPv6-трафик от сложных многовекторных DDoS-атак.

Если в потоке данных нет аномалий, то он напрямую поступает клиенту. При обнаружении DDoS-атаки Internet Umbrella перенаправляет трафик на центр очистки, где применяются контрмеры для его обработки. Нелегитимные пакеты сбрасываются сразу либо после проведения поведенческого анализа с помощью, например, наборов порогов, рассчитанных по нашим методикам.

Дополнительно к этому наши эксперты по ИБ ведут непрерывный контроль качества процесса фильтрации и очистки трафика. При необходимости могут проактивно принимать дополнительные меры для улучшения конечного результата.

Схема фильтрации запросов с помощью центра очистки данных

Дополнительно к этому наши эксперты по ИБ ведут непрерывный контроль качества процесса фильтрации и очистки трафика. При необходимости могут проактивно принимать дополнительные меры для улучшения конечного результата.

Особенности Internet Umbrella

  • Время реакции на появление вредоносного трафика и скорость запуска мероприятий по отражению DDoS-атак — не более трех минут.
  • Наличие в Москве и Франкфурте центров очистки трафика, которые позволяют эффективно и своевременно отфильтровывать вредоносные пакеты.
  • Отражение простых и сложносоставных DDoS-атак (L3–L7). Суммарная мощность отражения емкостных атак — 5 Тбит/с; а в случае сложных атак, которые требуют углубленной аналитики и фильтрации — 300 Гбит/с.
  • Максимально возможная скорость прохождения легитимного трафика на сторону компании-заказчика. При отсутствии подозрения на DDoS-атаку Internet Umbrella отслеживает трафик без вмешательства в него.
  • Смена технических специалистов в режиме 24х7 осуществляет непрерывную поддержку клиентов и контролирует эффективность отражения DDoS-атак, в случае необходимости внося поправки в процесс защиты.
  • В режиме реального времени доступен отчет с информацией обо всем обработанном трафике и о каждом выявленном инциденте. В момент обнаружения атаки заказчик сразу получает уведомление.
  • Прямая горячая линия с техническим специалистом Internet Umbrella.

 

Дополнительный источник:

Cybernews.com

Андрей Головин

Менеджер по развитию бизнеса направления «Кибербезопасность», Orange Business Services.

Опыт в ИТ — 14 лет, из которых 7 лет в ИБ. Прошел путь от инженера хелпдеска, ведущего специалиста по внедрению и разработке АСУ до менеджера по развитию бизнеса. Понимаю тренды и потребности рынка ИБ, требования и боли заказчиков. Ко мне можно обращаться по вопросам обеспечения кибербезопасности в вашей компании.