Воскресенье, 27 сентября, 18:26
дома безопасность IoT: новые кибератаки на газовые насосы от хакеров Dark Web!

IoT: новые кибератаки на газовые насосы от хакеров Dark Web!

IoT-устройства (Интернет вещей), быстро увеличиваться, что приводит к киберпреступники сосредоточиться больше на них. Причина? Продукты IoT постоянно распространяются и, поскольку они связаны друг с другом, когда устройство становится целью хакера, на них можно легко повлиять.

IoT

И хотя роутеры были и остаются главной целью для IoT кибератакиИнтернет форумы все чаще обсуждаются на форумах Dark Web.

Это открытие было сделано ее исследователями Trend MicroОн исследовал онлайн-рынки Dark Web на пяти разных языках: русском, португальском, английском, арабском и испанском.

Вывод из исследования кибератак IoT заключается в том, что российский рынок, безусловно, является наиболее сложным в подпольных сообществах, но при этом он приносит наибольшую прибыль за счет эксплойтов. Российское правительственное законодательство требует, чтобы все электрические счетчики в стране были заменены интеллектуальными счетчиками. Таким образом, хакеры могут легко изменить его прошивки из этих устройств и продавать их ничего не подозревающим пользователям. Наблюдалось, что модификации интеллектуальных счетчиков производятся таким образом, что они регистрируют меньше, что приводит к уменьшению учетной записи конечного пользователя. Однако многие сейчас смотрят на русских Dark Web, информация и способы взломать свои газовые насосы.

IoT

Причины этих нападений часто имеют веские основания, поскольку расходы обычных граждан сокращаются. Однако не исключено, что взлом газовых насосов может привести к катастрофическим последствиям. Они могут, например, использоваться для DDoS(Распределенный отказ в обслуживании) атак. Предыдущий отчет Trend Micro демонстрирует, что удаленные и незащищенные газовые насосы могут использоваться Хакеры для большего физического урона.

Конечно, есть способ защитить газовые насосы и их аналоги от хакерских атак. Операторы этих устройств должны рассмотреть возможность его использования VPN для шифрования и взаимной аутентификации как для устройства, так и для пользователя. Наконец, часто обновления и его исправления программного обеспечения. они необходимы.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

SecNews
SecNewshttps://www.secnews.gr
В мире без заборов и стен, которым нужны ворота и окна

ЖИВЫЕ НОВОСТИ

Как выполнять действия касанием задней панели телефона Android

Жесты и ярлыки позволяют быстро получать доступ к вещам, не просматривая приложения и меню. Что происходит...

iOS 14: долгожданные новые функции!

Ежегодное обновление Apple iPhone, iOS 14, уже здесь, и, помимо новых функций конфиденциальности и безопасности, есть еще много других.

Бизнес - COVID-19: хранилище в облаке VS дата-центры!

Пандемия COVID-19 изменила данные для компаний по всему миру, в результате чего им пришлось изменить как ...

Как использовать приложение Apple Translate на вашем iPhone?

Приложение Apple Translate, представленное в iOS 14, позволяет пользователям iPhone ...

Как отключить частные MAC-адреса Wi-Fi

Apple изменила способ подключения iPhone и iPad к сетям Wi-Fi, начиная с обновлений iOS 14 и iPadOS 14 ....

Mac: узнайте, как переименовать сразу несколько файлов!

Многим людям сложнее переименовать файлы на Mac, чем переименовать Windows. Искатель ...

Как вы можете контролировать производительность вашего Chromebook?

Часто пользователи задаются вопросом о производительности своего компьютера и хотели бы взглянуть на систему ...

Как обнаружить скрытые камеры наблюдения с помощью телефона

Во время отпуска или командировок мы вынуждены останавливаться в отелях или Airbnb ....

Как играть в скрытую игру на Android 11

Google обычно включает так называемые «пасхальные яйца» в каждую новую версию Android, которая выпускается. А Android 11 нет ...
00: 01: 49

Кольцо: новое устройство Amazon - дрон с камерой наблюдения

Amazon готова выпустить новую камеру видеонаблюдения Ring, установленную на летающем дроне.