Les avantages d’avoir trois couches de sécurité
Le dr Ronald Ross, informaticien et chercheur à l’Institut National des Normes et de la Technologie, dit Tonya Hall de l’importance du dépistage de la sécurité et de la dispersion de la cyber défense.
Elle ne peut prendre de quelques secondes avant de cyber-criminels commencer à essayer de pirater le nouveau nuage de dispositifs et de services, comme des attaquants, sans relâche, à explorer de nouvelles voies pour l’exploiter à des fins malveillantes.
Des chercheurs de la société de sécurité Sophos définir des “pots de miel” dans dix des plus populaires AWS data centres à travers le monde, la Californie, Ohio, Sao Paulo, l’Irlande, Londres, Paris, Francfort, Mumbai, Singapour et Sydney — et connecté à l’internet avec la commune d’erreurs de configuration, telles que l’utilisation d’informations d’identification par défaut ou la sécurité des mots de passe.
Chaque pot de miel sites simule un Shell Sécurisé (SSH) service d’accès à distance, conçu pour permettre aux utilisateurs de se connecter à distance à l’appareil et accéder à des fichiers. Si les attaquants peuvent contourner le SSH, ils peuvent obtenir le même niveau d’accès que le propriétaire-et, dans certains cas, avoir plus de contrôle sur l’appareil qu’il n’a été prévu.
Il a fallu moins d’une minute pour que les attaquants pour démarrer la recherche de la “pots de miel” et commencer à utiliser les attaques en force dans un effort pour vous connecter à des périphériques. Le Sao Paulo premier site a été attaqué, avec la première tentative de connexion enregistrés après seulement 52 secondes.
VOIR: UNE stratégie gagnante pour la cybersécurité (ZDNet rapport spécial) | Télécharger le rapport au format PDF (TechRepublic)
“Ce que cela démontre un potentiel pire des cas indépendamment de la région,” Matt Boddy, spécialiste principal de la sécurité chez Sophos et auteur de l’Exposé: les Cyberattaques sur le Cloud “pots de miel” rapport, a déclaré à ZDNet.
“Si votre appareil est regrettable, comme le mien était au Brésil, et un acteur malveillant du script fait une tentative à votre adresse IP moments une fois que votre appareil a gagné la connectivité, vous pourriez trouver que vous êtes de partager votre appareil avec un acteur malveillant à partir de la parole vont”.
Malveillants de tentatives de connexion commencé à cibler le pot de miel dans l’Ohio, dans un délai de cinq minutes, tandis que les efforts visant à compromettre la Californie, à Paris et Sydney sites tout d’abord produite en moins de 20 minutes.
À l’autre extrémité de l’échelle, il était près d’une heure et 15 minutes avant de les attaquants découvert le Londres pot de miel et une heure et 45 minutes avant l’Irlandais premier site a reçu malveillants de tentatives de connexion.

La quantité de temps qu’il a fallu pour la première tentative de connexion à chaque pot de miel.
Image: Sophos
×
sophos-temps-de-connexion-pot de miel.png
Cependant, une fois que les sites ont été découverts, ils sont venus sous un barrage constant de tentatives de connexion, avec chaque appareil enregistrant une moyenne de 13 tentatives de connexion par minute, soit environ 757 d’une heure.
Au cours d’une période de 30 jours, il y avait 953,736 brute-force de tentatives de connexion à l’encontre de la plupart très ciblée pot de miel dans l’Ohio. Singapour pot de miel site a été la moins ciblée, mais les attaquants toujours tenté d’avoir accès 312,928 fois en un mois.
“C’est une démonstration claire que personne n’est capable de voler sous le radar alors que en ligne. Les attaquants sont à l’aide de scripts de ne pas se concentrer sur une seule personne, mais de sonder l’ensemble de l’espace d’adressage internet pour chercher le low-hanging fruits”, a déclaré Boddy.
“Ce script approche de la tentative de connexion à votre appareil signifie que ces attaques peuvent tenter de se connecter à un grand nombre de dispositifs en ligne en un rien de temps,” at-il ajouté.
Par défaut identifiants de connexion — en particulier ceux basés autour des noms d’utilisateur lié au matériel qu’ils utilisent — aider à donner à des attaquants facile quand il s’agit de la violation de prendre le contrôle des appareils à des fins malveillantes.
Toutefois, cela est relativement simple correctif: les organisations qui exécutent des appareils connectés à internet devrait changer la valeur par défaut nom d’utilisateur et mot de passe lors de leur mise en place, et il faut les changer pour quelque chose qui n’est pas évident ou facile à deviner.
Les chercheurs recommandent également l’utilisation d’un gestionnaire de mot de passe pour aider les utilisateurs à gérer les différents mots de passe et noms d’utilisateurs dans les différents dispositifs, ainsi que l’utilisation de la cyber-sécurité et malwares les logiciels, les attaquants de la violation des appareils et de trouver un chemin sur le réseau.
LIRE PLUS SUR LA CYBER-CRIMINALITÉ
Ce nouveau malware est la numérisation de l’internet pour les systèmes d’info sur les objets de valeurde Tes attaques deviennent de pire, et personne n’écoute [CNET]IIoT de sécurité: Pourquoi c’est si important, pourquoi il doit être beaucoup mieuxComment un IoT DDoS système d’alerte permet de prédire les cyberattaques [TechRepublic]les Pirates trouvé et fissuré ce faux électricité sous-station de réseau en seulement deux jours
Rubriques Connexes:
De sécurité de la TÉLÉVISION
La Gestion Des Données
CXO
Les Centres De Données