heimtückische Malvertising-Attacken auf Smart Home IoT
Böswillige Werbung kann Smart Home IoT-Geräte angreifen, ohne dass Benutzer darauf klicken müssen auf einer Anzeige.
Bis zu dieser Woche hatte ich noch nichts von Malvertising oder bösartiger Werbung gehört, und noch weniger von ihrem Potenzial, Internet-of-Things-Geräte (IoT) in Ihrem Smart-Home-Netzwerk anzugreifen. Da ich über IoT, Cybersicherheit und Smart Home schreibe, ließ mich ein Bericht, der darauf hindeutet, dass eine kriminelle Bande aus Osteuropa IoT-Geräte im Haus mit Malvertising angegriffen hat, tiefer nachdenken.
Ich wollte verstehen, wie ein Display meines intelligenten Stromzählers Opfer eines Angriffs werden kann. Mein begrenztes Wissen über Malvertising ließ mich denken, dass es nur ein Problem ist, wenn Sie auf eine Anzeige auf einer Website klicken. Es stellt sich jedoch heraus, dass kein Klick erforderlich ist, sodass ein intelligenter Energiezähler oder ein anderes angeschlossenes Gerät im Haus wie Überwachungskameras, Schlösser und Unterhaltungsgeräte leicht beeinträchtigt werden können.
Malvertising verbreitet Malware durch das Einschleusen von Schadcode in Online-Display-Anzeigen über Online-Werbenetzwerke, wodurch Benutzernetzwerke und verbundene Geräte einem potenziellen Infektionsrisiko ausgesetzt werden. Werbenetzwerke sind sich im Allgemeinen nicht bewusst, dass sie bösartige Inhalte bereitstellen Angriff auf Heimnetzwerkgeräte.
GeoEdge sagte, es habe einen weltweiten Malvertising-Angriff aufgedeckt, die erste werbebasierte Cyberkriminalität, die speziell auf heimnetzwerkbasierte IoT-Geräte abzielt. Sein Sicherheitsforschungsteam, das seit Mitte Juni 2021 den Malvertising-Angriff auf Smart-Home-IoT-Geräte untersucht, identifizierte sowohl den Angriffsvektor als auch seinen Ursprung von bösen Akteuren in Slowenien und der Ukraine.
Es fügte hinzu, dass der weit verbreitete Angriffsvektor der erste ist, der Online-Werbung verwendet, um Apps auf Heim-WLAN-verbundenen IoT-Geräten im Hintergrund zu installieren, und erfordert nur, dass Hacker ein grundlegendes Verständnis der Geräte-API-Dokumentation, etwas JavaScript-Kenntnisse und rudimentäre Online-Werbefähigkeiten besitzen . Angesichts der Tatsache, dass Marktforschungsunternehmen wie IoT Analytics bis 2025 weltweit mehr als 30 Milliarden IoT-Geräteverbindungen prognostizieren, macht dies das private und industrielle IoT zu einer äußerst attraktiven und anfälligen Gelegenheit für Malvertiser-Angriffe.
Die Auswirkungen des breit angelegten IoT-Angriffs, der in den Untersuchungen von GeoEdge aufgedeckt wurde, umfassen die Möglichkeit, IoT-Geräte zu manipulieren, Apps ohne Zustimmung der Benutzer herunterzuladen und den Diebstahl persönlicher Daten und Geldinstrumente sowie die Manipulation von Heimsystemen wie Smart Locks und Überwachungskameras zu riskieren. Um solche Angriffe zu blockieren, stellt GeoEdge fest, dass Antiviren-Apps und sogar Firewalls nicht ausreichen, sodass infizierte Anzeigen kontinuierlich in Echtzeit blockiert werden müssen, um zu verhindern, dass sie gerendert und den Benutzern präsentiert werden (was meiner Meinung nach der Fall für den Verkauf seiner Software ist). ).
Ich habe GeoEdge die Frage nach dem Ausmaß des Angriffs gestellt. Der CEO des Unternehmens, Amnon Siev, sagte:„An diesem Punkt können wir noch keine quantitativen Zahlen, Grafiken oder Beispiele von Geräten veröffentlichen, die den Angriff zeigen, da dies immer noch eine fortlaufende Anstrengung ist, an der wir in Zusammenarbeit mit dem Unternehmen des Geräts arbeiten. Was wir an dieser Stelle mitteilen können, ist, dass Ihre IoT-Geräte Malvertising ausgesetzt sind. Sie können mit Anwendungen installiert werden, nach denen Sie nicht gefragt haben, und können von Malvertisern aus der Ferne aufgerufen werden. Und das alles ist das Ergebnis einer bösartigen Anzeige, die dem Benutzer in seinem gesicherten Heimnetzwerk präsentiert wurde.“
Er konnte nur sagen, dass der Angriff von einem osteuropäischen Kriminellenring ausging und Programmatic Advertising als Verbreitungskanal für den Angriff genutzt wird, weil es kostengünstig und einfach zu implementieren ist. Das Unternehmen arbeitete mit den Adtech-Unternehmen (Werbetechnologie) InMobi und Verve Group zusammen, um die Forschung durchzuführen. Siev kommentierte:„Durch die Zusammenarbeit zwischen InMobi und Verve haben wir den Ursprung, die Infrastruktur und das globale Ausmaß dieser Angriffe aufgedeckt. Diese gemeinsame Mission basiert auf Vertrauen und einem tiefen Verständnis der Bedrohungslandschaft, die es uns ermöglicht hat, einen neuen Standard für den Benutzerschutz zu schaffen.“
Die Moral der Geschichte ist also, dass selbst wenn Sie denken, dass Sie sich mit IoT-Sicherheit auskennen und geeignete Maßnahmen zum Schutz Ihrer vernetzten Heimgeräte ergriffen haben (z. B. die Sicherstellung starker Passwörter), dies möglicherweise nicht ausreicht. Es gibt wahrscheinlich viele andere Möglichkeiten, die einem Angreifer nicht unbedingt einfallen, um in Ihr Smart-Home-Netzwerk einzudringen. Und Malvertising ist nur eine davon.
>> Dieser Artikel wurde ursprünglich auf unserer Schwesterseite EE veröffentlicht Zeiten.
Internet der Dinge-Technologie
- Warum Standards im IoT wichtig sind
- Smart Data:Die nächste Grenze im IoT
- Intelligente Krankenhäuser von morgen brauchen intelligentere Software
- Sicherung des IoT gegen Cyberangriffe
- Die Kompetenzlücke im Smart Home
- Wie die IoT-Nachfrage der Verbraucher in den Bereichen Elektronik, Smart Home und Gesundheitswesen bis 2023 mit neuen Technologien wächst
- Machen Sie sich schlau:Die Zukunft Ihres Zuhauses
- Smart Home Connectivity:3 Schritte, um große Hindernisse zu überwinden
- Seien Sie schlau mit Ihrem IoT-Dollar
- IoT-Ökosystem erstellt ein optimiertes Smart Warehouse