03 lỗ hổng của IoT bị lợi dụng triệt để

(23/08/2018)
Theo Global Threat Index mới nhất tháng 7/2018 từ nhà cung cấp giải pháp an toàn không gian mạng Check Point Software Technologies, đã có một sự gia tăng đáng kể trong việc lợi dụng ba lỗ hổng chính của IoT. Theo công ty, các cuộc tấn công này có liên quan đến việc tuyên truyền các phần mềm độc hại IoT như Mirai, IoTroop/Reaper và VPNFilter đã tăng hơn gấp đôi kể từ tháng 5.


Danh sách top 10 'bị lợi dụng nhiều nhất' gồm có: bộ định tuyến MVPower DVR Remote Code Execution (vị trí 5); bộ định tuyến D Link DSL-2750B Remote Command Execution (vị trí thứ 7); và bộ định tuyến Dasan GPON Authentication Bypass (vị trí thứ 10). Dữ liệu cho thấy 45% các tổ chức trên toàn cầu bị ảnh hưởng bởi các cuộc tấn công nhắm vào các lỗ hổng này, so với con số 35% tại thời điểm tháng 6 năm 2018 và 21% vào tháng 5. Các lỗ hổng này cho phép kẻ tấn công thực thi mã độc hại và giành quyền kiểm soát từ xa các thiết bị đích.

Ba phần mềm độc hại hàng đầu của tháng 7 là: Coinhive, Cryptoloot và Dorkbot. "3 lỗ hổng bảo mật hàng đầu" của tháng bao gồm: Lokibot, Triada và Guerilla.

Maya Horowitz, quản lý thông tin đe dọa bảo mật tại Check Point, cho biết: “Các lỗ hổng đã biết cung cấp cho bọn tội phạm mạng một điểm truy cập dễ dàng, tương đối không động chạm vào các mạng công ty, cho phép họ truyền bá một loạt các cuộc tấn công. Đặc biệt, lỗ hổng IoT thường là 'con đường có sức kháng cự yếu nhất', vì khi một thiết bị bị xâm phạm, kẻ tấn công có thể dễ dàng xâm nhập vào các thiết bị được kết nối khác. Như vậy, điều quan trọng là các tổ chức áp dụng các bản vá lỗi cho các lỗ hổng đã biết để đảm bảo rằng các mạng vẫn được an toàn”.

Ngoài ra, 'Báo cáo giữa năm về xu hướng tấn công mạng' của công ty năm 2018, phát hiện rằng trong nửa đầu năm 2018, số lượng các tổ chức bị ảnh hưởng bởi phần mềm độc hại đã tăng gấp đôi lên 42%, so với 20,5% từ nửa cuối năm 2017.

Theo ictvietnam

Tin khác