Nejlepší zranitelnosti zabezpečení Internetu věcí: 2020 a dále

Max Burkhalter

nejlepší zranitelnosti zabezpečení Internetu věcí: 2020 a dále

rychlý vývoj připojených technologií-z nichž mnohé spadají pod deštník „internetu věcí“ – byl požehnáním i prokletím pro moderní podniky. Zatímco environmentální senzory, platformy umělé inteligence a schopnosti strojového učení poskytly organizacím napříč průmyslovými odvětvími řadu provozních výhod, závažný nedostatek vestavěné bezpečnosti má významný dopad na postupy kybernetické bezpečnosti.

problémem je, že zařízení IoT jsou obzvláště náchylná k hackování a cílenému malwaru, podle oddělení kybernetické bezpečnosti Ministerstva spravedlnosti. Po infikování lze zařízení IoT použít k zahájení rozsáhlých útoků botnetů, které ohrožují stabilitu a výkon soukromých sítí. Aby se tyto hrozby vyrovnaly, musí společnosti všech velikostí věnovat větší pozornost inherentním rizikům přijetí IoT a zavést nové procesy na ochranu zranitelných koncových bodů.

OWASP zdůrazňuje nejvyšší bezpečnostní hrozby IoT
Open Web Application Security Project (OWASP) byl zahájen v roce 2001, aby pomohl výrobcům zařízení, podnikům a spotřebitelům porozumět bezpečnostním rizikům spojeným s integrací IoT. V rámci svého pokračujícího úsilí prosazovat lepší rozhodování v oblasti kybernetické bezpečnosti, identifikoval OWASP 10 zranitelnosti internetu věcí, které mají největší dopad na uživatele, počítaje v to:

  • slabá, uhodnutelná hesla: většina zařízení IoT je dodávána s přednastavenými přihlašovacími údaji (uživatelská jména a hesla), které poskytuje výrobce. Tato výchozí pověření jsou často veřejně dostupná a lze je snadno prolomit útoky hrubou silou. Aby byla zajištěna bezpečnost nových zařízení IoT, musí správci IT před jejich nasazením v živých prostředích nastavit nová přihlašovací kritéria.
  • nezabezpečené síťové služby: jednou z hlavních funkcí zařízení IoT jsou síťové funkce, které umožňují koncovým bodům komunikovat mezi sebou prostřednictvím zabezpečeného připojení k internetu. Pokud jsou na zařízení spuštěny nezabezpečené síťové služby, mohou být ohrožena citlivá data a procesy ověřování lze obejít.
  • nezdravé ekosystémy IoT: když jsou zařízení IoT integrována s centralizovanými platformami správy a staršími systémy, mohou uživatelé nevědomky zavést bezpečnostní chyby v aplikační vrstvě. Patří mezi ně ohrožené kontroly ověřování, slabé šifrovací protokoly a neoptimalizované filtrování vstupu/výstupu.
  • neefektivní mechanismy aktualizace: aby se zabránilo ohrožení zařízení IoT, musí být společnosti schopny zasílat aktualizace v reálném čase do každého koncového bodu, jakmile budou k dispozici. Bez důvěryhodné formy ověření firmwaru, doručení oprav a monitorování zabezpečení by zařízení IoT mohla používat zastaralé verze s do očí bijícími zranitelnostmi kódu.

  • nedostatek ochrany soukromí: Zařízení IoT často shromažďují a ukládají osobní údaje uživatelů, které mohou být ohroženy, pokud hackeři dokážou obejít vestavěné bezpečnostní funkce a autentizační protokoly. Širší systém IoT-včetně datových úložišť a rozhraní API-lze také využít ke krádeži citlivých dat, pokud není řádně zabezpečen.
  • nesprávný přenos a ukládání dat: pokud uživatelé nedokážou šifrovat data v rámci svých it ekosystémů, lze využít i nejrobustnější zařízení IoT. Citlivé informace mohou být odcizeny v místě sběru, během přepravy nebo během zpracování. To vysvětluje, proč jsou kontroly přístupu považovány za nejvyšší prioritu při správě flotily propojených zařízení IoT.

nefunkční Digitální zámekzabezpečení koncových bodů se stalo nejvyšší prioritou pro podniky, které chtějí využívat technologie IoT.

další klíčové obavy o bezpečnost IoT
vedle slabé architektury IoT a procesů správy mohou být připojené technologie využívány také prostřednictvím zranitelností nulového dne, které je těžké odhalit. Například výzkumníci v oblasti bezpečnosti v JSOF nedávno objevili sbírku zranitelností TCP / IP (pojmenovaných Ripple20), které existovaly již v roce 1997. Tyto nedostatky, které byly přítomny v populární knihovně zásobníku TCP/IP vyvinuté softwarovou firmou Treck, mají co do činění s připojením zařízení k internetu. Zranitelnosti Ripple20 ovlivnily širokou škálu produktů IoT, od inteligentních domácích zařízení a tiskáren po průmyslové řídicí systémy a zařízení elektrické sítě. Zatímco JSOF úzce spolupracuje s Treck a dalšími odborníky na kybernetickou bezpečnost na vydání oprav, důsledky těchto zranitelností jsou široké a dalekosáhlé.

cílený malware je dalším problémem pro provozovatele zařízení IoT-hackeři upravují stávající kmeny malwaru, aby snadněji převzali kontrolu nad připojenými technologiemi a přidali je do masivních botnetů pro použití ve velkých útocích DDoS, podle článku 2019 od ZDNet. Tyto typy komplexních kybernetických útoků rostou pouze v četnosti a rozsahu. Ve skutečnosti honeypots vlastněné a provozované společností Kaspersky Labs detekovaly 105 milionů útoků na zařízení IoT (pocházejících z 276,000 XNUMX jedinečných IP adres) pouze v první polovině 2019. Pro zmírnění těchto typů cílených operací výzkumníci v oblasti bezpečnosti doporučili, aby společnosti používaly zdroje dat hrozeb ke sledování a blokování síťových připojení z potenciálně škodlivých síťových adres. Integrace této funkce samozřejmě vyžaduje správné nástroje pro připojení a funkce správy dat.

Perle nabízí průmyslové síťové nástroje, které mohou podnikům všech velikostí pomoci vytvořit agilnější a bezpečnější ekosystémy IoT. Naše LTE routery a brány mohou podporovat zavádění vysoce výkonných řešení připojení integrací služeb založených na poloze a možností vzdálené správy v měřítku.

Chcete-li se dozvědět více, prozkoumejte úspěchy našich zákazníků.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.