Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Pemalsuan yang berbahaya memangsa IoT rumah pintar

Iklan berbahaya dapat menyerang perangkat IoT rumah pintar tanpa pengguna harus mengeklik pada sebuah iklan.

Sampai minggu ini, saya belum pernah mendengar tentang malvertising, atau iklan berbahaya, dan lebih sedikit lagi tentang potensinya untuk menyerang perangkat internet of things (IoT) di jaringan rumah pintar Anda. Sejak saya menulis tentang IoT, keamanan siber, dan rumah pintar, sebuah laporan yang menunjukkan bahwa geng kriminal dari Eropa Timur telah menyerang perangkat IoT di rumah menggunakan malvertising membuat saya menggali lebih dalam.

Saya ingin memahami bagaimana tampilan pada meteran listrik pintar saya bisa menjadi korban serangan. Pengetahuan saya yang terbatas tentang malvertising membuat saya berpikir itu hanya masalah jika Anda mengklik iklan di situs web. Namun ternyata klik tidak diperlukan, sehingga dapat dengan mudah memengaruhi pengukur energi pintar atau perangkat lain yang terhubung di rumah, seperti kamera keamanan, kunci, dan perangkat hiburan.

Malvertising menyebarkan malware melalui injeksi kode berbahaya ke iklan tampilan online melalui jaringan periklanan online, mengekspos jaringan pengguna dan perangkat yang terhubung ke potensi risiko infeksi. Jaringan periklanan umumnya tidak menyadari bahwa mereka menyajikan konten berbahaya, dan dalam serangan yang diungkapkan oleh GeoEdge, perusahaan keamanan siber periklanan seluler, pengguna yang ditargetkan dengan serangan itu bahkan tidak diharuskan untuk mengklik iklan yang terinfeksi atau menavigasi ke halaman berbahaya untuk memulai menyerang perangkat jaringan rumah.

GeoEdge mengatakan telah menemukan serangan malvertising skala global, kejahatan dunia maya berbasis iklan pertama yang ditujukan khusus untuk perangkat IoT berbasis jaringan rumah. Tim peneliti keamanannya, yang telah menyelidiki serangan malvertising pada perangkat IoT rumah pintar sejak pertengahan Juni 2021, mengidentifikasi vektor serangan serta asal-usulnya dari aktor jahat di Slovenia dan Ukraina.

Ia menambahkan bahwa vektor serangan yang didistribusikan secara luas adalah yang pertama menggunakan iklan online untuk menginstal aplikasi secara diam-diam di perangkat IoT rumah yang terhubung dengan Wi-Fi, dan hanya mengharuskan peretas memiliki pemahaman dasar tentang dokumentasi API perangkat, beberapa pengetahuan JavaScript, dan keterampilan periklanan online yang belum sempurna. . Mengingat bahwa perusahaan riset pasar seperti IoT Analytics memperkirakan lebih dari 30 miliar koneksi perangkat IoT di seluruh dunia pada tahun 2025, ini menjadikan IoT rumahan dan industri sebagai peluang yang sangat menarik dan rentan untuk serangan malvertiser.

Dampak dari serangan IoT luas yang terungkap dalam penelitian GeoEdge termasuk kemampuan untuk memanipulasi perangkat IoT, mengunduh aplikasi tanpa persetujuan pengguna, dan risiko pencurian informasi pribadi dan instrumen moneter serta merusak sistem rumah seperti kunci pintar dan kamera pengintai. Untuk memblokir serangan seperti itu, GeoEdge mencatat bahwa aplikasi antivirus dan bahkan firewall tidak cukup, sehingga perlu untuk terus memblokir iklan yang terinfeksi secara real-time untuk mencegahnya ditampilkan dan disajikan kepada pengguna (yang saya kira adalah kasusnya untuk menjual perangkat lunaknya. ).

Saya mengajukan pertanyaan kepada GeoEdge tentang skala serangan. CEO perusahaan, Amnon Siev, mengatakan, “Pada titik ini, kami tidak dapat mengungkapkan angka kuantitatif, grafik, atau contoh perangkat yang menunjukkan serangan karena ini masih merupakan upaya berkelanjutan yang kami kerjakan dalam kolaborasi dengan perusahaan perangkat. Apa yang dapat kami bagikan pada saat ini adalah bahwa perangkat IoT Anda terkena malvertising. Mereka dapat diinstal dengan aplikasi yang tidak Anda minta, dapat diakses dari jauh oleh malvertiser. Dan ini semua adalah hasil dari iklan jahat yang ditampilkan kepada pengguna di jaringan rumahnya yang aman.”

Yang bisa dia katakan hanyalah bahwa asal serangan itu adalah jaringan kriminal Eropa Timur, dan bahwa mereka menggunakan iklan terprogram sebagai saluran distribusi untuk serangan itu, karena tidak mahal dan mudah digunakan. Perusahaan bermitra dengan perusahaan adtech (teknologi periklanan) InMobi dan Verve Group untuk melakukan penelitian. Siev berkomentar, “Dengan kolaborasi antara InMobi dan Verve, kami mengungkap asal, infrastruktur, dan skala global dari serangan ini. Misi bersama ini dibangun di atas kepercayaan dan pemahaman mendalam tentang lanskap ancaman yang memungkinkan kami menciptakan standar baru untuk perlindungan pengguna.”

Jadi, moral dari cerita ini adalah bahwa meskipun Anda merasa tahu tentang keamanan IoT dan telah mengambil tindakan yang tepat untuk mengamankan perangkat rumah Anda yang terhubung (seperti memastikan kata sandi yang kuat), itu mungkin tidak cukup. Kemungkinan ada banyak cara lain yang mungkin tidak terpikirkan oleh penyerang untuk membobol jaringan rumah pintar Anda. Dan malvertising hanyalah salah satunya.

>> Artikel ini awalnya diterbitkan di situs saudara kami, EE Waktu.


Teknologi Internet of Things

  1. Mengapa standar penting di IoT
  2. Data pintar:Perbatasan berikutnya di IoT
  3. Rumah sakit pintar masa depan membutuhkan perangkat lunak yang lebih cerdas
  4. Mengamankan IoT dari serangan cyber
  5. Kesenjangan keterampilan rumah pintar
  6. Bagaimana permintaan konsumen IoT dalam elektronik, rumah pintar, dan perawatan kesehatan tumbuh dengan teknologi baru hingga tahun 2023
  7. Jadilah cerdas:Masa depan rumah Anda
  8. Konektivitas rumah pintar:3 langkah untuk mengatasi hambatan utama
  9. Jadilah pintar dengan dolar IoT Anda
  10. Ekosistem IoT Menciptakan Gudang Cerdas yang Dioptimalkan