ЛИЧНЫЙ КАБИНЕТ
Ближайшие мероприятия
Новости

Эксперт прогнозирует появление RoT – вымогательского ПО для IoT

26.01.2017

По мнению исследователя ESET, преступники найдут новые способы монетизировать взломанные IoT-устройства.  

Старший исследователь безопасности компании ESET Стивен Кобб (Stephen Cobb) выделил три угрозы, ставшие особенно актуальными в 2016 году – вымогательское ПО, DDoS-атаки и вредоносные программы для устройств «Интернета вещей» (IoT).

По мнению эксперта, эти тенденции получат развитие и в текущем году. Более того, преступники начнут комбинировать их между собой. К примеру, злоумышленники могут использовать взломанные IoT-устройства для осуществления DDoS-атак на коммерческие сайты или блокировать работу IoT-устройств, требуя выкуп за ее восстановление. Такие комбинированные угрозы Кобб назвал «jackware». Если некоторые считают 2016 год «годом вымогателей», то 2017 станет «годом jackware», уверен эксперт.

Как пояснил исследователь, «jackware» – это вредоносная программа, предназначенная для заражения устройств, у которых хранение или обработка данных не является главными функциями. В качестве примера Кобб привел «подключенный» автомобиль. Системы машины хранят и обрабатывают большие объемы данных, однако основным ее предназначением является транспортировка пассажиров и грузов.

«Считайте, что jackware представляет собой специализированную форму вымогательского ПО. Обычные вымогатели наподобие Locky и CryptoLocker шифруют документы на вашем компьютере и требуют выкуп за их восстановление. Jackware будет блокировать машину или другое устройство, пока вы не заплатите», - пояснил эксперт.

Jackware может перерасти в угрозу для всего «Интернета вещей». Кобб даже предложил термин для нее – Ransomware of Things или RoT. Не допустить такого развития событий можно, изменив некоторые сложившиеся тенденции, уверен эксперт. Во-первых, производители «умных» устройств должны больше внимания уделить безопасности своей продукции. Во-вторых, необходимо внести соответствующие изменения в законодательства.

Источник: SecurityLab.ru