Max Burkhalter
rychlý vývoj připojených technologií-z nichž mnohé spadají pod deštník „internetu věcí“ – byl požehnáním i prokletím pro moderní podniky. Zatímco environmentální senzory, platformy umělé inteligence a schopnosti strojového učení poskytly organizacím napříč průmyslovými odvětvími řadu provozních výhod, závažný nedostatek vestavěné bezpečnosti má významný dopad na postupy kybernetické bezpečnosti.
problémem je, že zařízení IoT jsou obzvláště náchylná k hackování a cílenému malwaru, podle oddělení kybernetické bezpečnosti Ministerstva spravedlnosti. Po infikování lze zařízení IoT použít k zahájení rozsáhlých útoků botnetů, které ohrožují stabilitu a výkon soukromých sítí. Aby se tyto hrozby vyrovnaly, musí společnosti všech velikostí věnovat větší pozornost inherentním rizikům přijetí IoT a zavést nové procesy na ochranu zranitelných koncových bodů.
OWASP zdůrazňuje nejvyšší bezpečnostní hrozby IoT
Open Web Application Security Project (OWASP) byl zahájen v roce 2001, aby pomohl výrobcům zařízení, podnikům a spotřebitelům porozumět bezpečnostním rizikům spojeným s integrací IoT. V rámci svého pokračujícího úsilí prosazovat lepší rozhodování v oblasti kybernetické bezpečnosti, identifikoval OWASP 10 zranitelnosti internetu věcí, které mají největší dopad na uživatele, počítaje v to:
- slabá, uhodnutelná hesla: většina zařízení IoT je dodávána s přednastavenými přihlašovacími údaji (uživatelská jména a hesla), které poskytuje výrobce. Tato výchozí pověření jsou často veřejně dostupná a lze je snadno prolomit útoky hrubou silou. Aby byla zajištěna bezpečnost nových zařízení IoT, musí správci IT před jejich nasazením v živých prostředích nastavit nová přihlašovací kritéria.
- nezabezpečené síťové služby: jednou z hlavních funkcí zařízení IoT jsou síťové funkce, které umožňují koncovým bodům komunikovat mezi sebou prostřednictvím zabezpečeného připojení k internetu. Pokud jsou na zařízení spuštěny nezabezpečené síťové služby, mohou být ohrožena citlivá data a procesy ověřování lze obejít.
- nezdravé ekosystémy IoT: když jsou zařízení IoT integrována s centralizovanými platformami správy a staršími systémy, mohou uživatelé nevědomky zavést bezpečnostní chyby v aplikační vrstvě. Patří mezi ně ohrožené kontroly ověřování, slabé šifrovací protokoly a neoptimalizované filtrování vstupu/výstupu.
- neefektivní mechanismy aktualizace: aby se zabránilo ohrožení zařízení IoT, musí být společnosti schopny zasílat aktualizace v reálném čase do každého koncového bodu, jakmile budou k dispozici. Bez důvěryhodné formy ověření firmwaru, doručení oprav a monitorování zabezpečení by zařízení IoT mohla používat zastaralé verze s do očí bijícími zranitelnostmi kódu.
- nedostatek ochrany soukromí: Zařízení IoT často shromažďují a ukládají osobní údaje uživatelů, které mohou být ohroženy, pokud hackeři dokážou obejít vestavěné bezpečnostní funkce a autentizační protokoly. Širší systém IoT-včetně datových úložišť a rozhraní API-lze také využít ke krádeži citlivých dat, pokud není řádně zabezpečen.
- nesprávný přenos a ukládání dat: pokud uživatelé nedokážou šifrovat data v rámci svých it ekosystémů, lze využít i nejrobustnější zařízení IoT. Citlivé informace mohou být odcizeny v místě sběru, během přepravy nebo během zpracování. To vysvětluje, proč jsou kontroly přístupu považovány za nejvyšší prioritu při správě flotily propojených zařízení IoT.
další klíčové obavy o bezpečnost IoT
vedle slabé architektury IoT a procesů správy mohou být připojené technologie využívány také prostřednictvím zranitelností nulového dne, které je těžké odhalit. Například výzkumníci v oblasti bezpečnosti v JSOF nedávno objevili sbírku zranitelností TCP / IP (pojmenovaných Ripple20), které existovaly již v roce 1997. Tyto nedostatky, které byly přítomny v populární knihovně zásobníku TCP/IP vyvinuté softwarovou firmou Treck, mají co do činění s připojením zařízení k internetu. Zranitelnosti Ripple20 ovlivnily širokou škálu produktů IoT, od inteligentních domácích zařízení a tiskáren po průmyslové řídicí systémy a zařízení elektrické sítě. Zatímco JSOF úzce spolupracuje s Treck a dalšími odborníky na kybernetickou bezpečnost na vydání oprav, důsledky těchto zranitelností jsou široké a dalekosáhlé.
cílený malware je dalším problémem pro provozovatele zařízení IoT-hackeři upravují stávající kmeny malwaru, aby snadněji převzali kontrolu nad připojenými technologiemi a přidali je do masivních botnetů pro použití ve velkých útocích DDoS, podle článku 2019 od ZDNet. Tyto typy komplexních kybernetických útoků rostou pouze v četnosti a rozsahu. Ve skutečnosti honeypots vlastněné a provozované společností Kaspersky Labs detekovaly 105 milionů útoků na zařízení IoT (pocházejících z 276,000 XNUMX jedinečných IP adres) pouze v první polovině 2019. Pro zmírnění těchto typů cílených operací výzkumníci v oblasti bezpečnosti doporučili, aby společnosti používaly zdroje dat hrozeb ke sledování a blokování síťových připojení z potenciálně škodlivých síťových adres. Integrace této funkce samozřejmě vyžaduje správné nástroje pro připojení a funkce správy dat.
Perle nabízí průmyslové síťové nástroje, které mohou podnikům všech velikostí pomoci vytvořit agilnější a bezpečnější ekosystémy IoT. Naše LTE routery a brány mohou podporovat zavádění vysoce výkonných řešení připojení integrací služeb založených na poloze a možností vzdálené správy v měřítku.
Chcete-li se dozvědět více, prozkoumejte úspěchy našich zákazníků.