riziko

vzhledem k tomu, že na trh vstupují nové produkty Internetu věcí, rychlost by neměla trumfnout obavy o bezpečnost.

společnost Microsoft nedávno zveřejnila zprávy na výroční konferenci Black Hat v Las Vegas a vyvolala spoustu rozruchu o svém objevu škodlivé ruské hackerské skupiny pomocí běžných zařízení internetu věcí (IoT) k provádění rozsáhlých útoků na podnikové sítě.

Microsoft říká, že hackeři kompromitovali několik druhů zařízení připojených k Internetu-včetně telefonu s hlasovým přes IP, kancelářské tiskárny Wi-Fi a dekodéru videa -, aby získali přístup do podnikových sítí. Útoky podle Microsoftu provedla skupina zvaná stroncium – známá také jako Fancy Bear nebo APT28 -, která má vazby na ruskou vojenskou zpravodajskou službu GRU.

podle společnosti Gartner bude v domácnostech a podnicích do roku 2020 používáno více než 14 miliard zařízení IoT. Vzhledem k novinkám společnosti Microsoft je nyní čas přezkoumat bezpečnostní rizika ve firmwaru, specifické třídě softwaru, která poskytuje kontrolu hardwaru zařízení IoT na nízké úrovni. Firmware, který je široce uznáván jako naléhavý problém s kybernetickou bezpečností, je běžně nechráněný povrch útoku, který hackeři používají k získání opory v síti. Nezabezpečené zařízení IoT je v podstatě odemčené přední dveře, což znamená, že jakmile útočníci převezmou zařízení IoT, mohou se pohybovat bočně do podnikové sítě.

podívejte se na novou sekci Edge, Dark Reading, kde najdete funkce, Data hrozeb a podrobné perspektivy. Dnešní hlavní příběh: „Kultura jí politiku k snídani“: přehodnocení školení o povědomí o bezpečnosti.“

hackeři aktivně využívají slabiny v zabezpečení Internetu věcí, aby neútočili na samotná zařízení, ale jako skokový bod pro všechny druhy škodlivého chování, které by mohly zahrnovat distribuované útoky odmítnutí služby, distribuci malwaru, spam a phishing, podvody s klikáním a krádež kreditní karty. Takže předtím, než narušení zařízení povede ke ztrátě příjmů, soudnímu sporu, poškození pověsti vaší společnosti nebo horšímu, je důležité si uvědomit osm nejčastějších zranitelností firmwaru, abyste se ujistili, že jste nenechali přední dveře otevřené do sítě.

1. Neověřený přístup: jedna z nejčastějších zranitelností firmwaru, neověřený přístup umožňuje aktérům hrozeb získat přístup k zařízení IoT, což usnadňuje využívání dat zařízení a veškerých ovládacích prvků, které poskytuje.

2. Slabá autentizace: Aktéři hrozeb mohou snadno získat přístup k zařízením, pokud má firmware slabý autentizační mechanismus. Tyto mechanismy se mohou pohybovat od jednofaktorové autentizace založené na heslech až po systémy založené na slabých kryptografických algoritmech, do kterých lze proniknout útoky hrubou silou.

3. Skryté zadní vrátka: pokud jde o firmware, skryté zadní vrátka jsou oblíbeným hackerem využívat zadní vrátka jsou úmyslné zranitelnosti, které jsou zasazeny do vestavěného zařízení, aby poskytovaly vzdálený přístup komukoli s“ tajnými “ ověřovacími informacemi. Ačkoli zadní vrátka jsou potenciálně užitečné pro zákaznickou podporu, když jsou objeveny škodlivými aktéry, mohou mít vážné následky. A hackeři je skvěle najdou.

4. Hashování hesel: firmware ve většině zařízení obsahuje pevně zakódovaná hesla, která uživatelé nemohou změnit, nebo výchozí hesla, která uživatelé zřídka mění. Oba mají za následek zařízení, která jsou relativně snadno využitelná. V roce 2016 botnet Mirai, který infikoval více než 2.5 milionů zařízení IoT po celém světě využilo výchozí hesla v zařízeních IoT k provedení útoku DDoS, který mimo jiné zničil Netflix, Amazon a New York Times.

5. Šifrovací klíče: pokud jsou uloženy ve formátu, který lze snadno hacknout, jako jsou variace standardu šifrování dat (DES), poprvé představeného v 70. letech, mohou šifrovací klíče představovat obrovský problém pro zabezpečení Internetu věcí. I když se ukázalo, že DES je nedostatečný, používá se dodnes. Hackeři mohou využívat šifrovací klíče k Odposlouchávání komunikace, získání přístupu k zařízení nebo dokonce k vytváření nepoctivých zařízení, která mohou provádět škodlivé činy.

6. Přetečení vyrovnávací paměti: při kódování firmwaru mohou nastat problémy, pokud programátor používá nezabezpečené funkce zpracování řetězce, což může vést k přetečení vyrovnávací paměti. Útočníci tráví spoustu času prohlížením kódu v softwaru zařízení a snaží se přijít na to, jak způsobit nevyzpytatelné chování aplikace nebo selhání, které mohou otevřít cestu k narušení bezpečnosti. Přetečení vyrovnávací paměti může hackerům umožnit vzdálený přístup k zařízením a může být vyzbrojeno k vytvoření útoků odmítnutí služby a vstřikování kódu.

7. Open source kód: Open source platformy a knihovny umožňují rychlý vývoj sofistikovaných produktů IoT. Protože však zařízení IoT často používají komponenty s otevřeným zdrojovým kódem třetích stran, které mají obvykle neznámé nebo nezdokumentované zdroje, firmware je pravidelně ponechán jako nechráněný povrch útoku, který je pro hackery neodolatelný. Často se tento problém vyřeší jednoduše aktualizací na nejnovější verzi platformy s otevřeným zdrojovým kódem, přesto je vydáno mnoho zařízení obsahujících známé chyby zabezpečení.

8. Služby ladění: informace o ladění v beta verzích zařízení IoT vybavují vývojáře znalostmi interních systémů o zařízení. Bohužel, ladicí systémy jsou často ponechány ve výrobních zařízeních, což hackerům umožňuje přístup ke stejným vnitřním znalostem zařízení.

vzhledem k tomu, že společnosti rychle uvádějí na trh nové produkty IoT a podniky se pohybují stejně rychle, aby využily mnoha výhod nasazení IoT, nemusí prioritizace rychlosti nutně trumfovat obavy o bezpečnost.

dobrou zprávou je, že nejběžnějším exploitům IoT popsaným výše se lze vyhnout a lze je napravit bez jakýchkoli dodatečných nákladů pro výrobce. Dobrá počáteční sada osvědčených postupů, pokud jde o zabezpečení Internetu věcí, zahrnuje:

1. Upgradujte firmware na zařízeních IoT a změňte výchozí hesla.

2. Sestavte soupis zařízení IoT ve vaší síti, abyste měli úplný obrázek o své rizikové expozici.

3. Obraťte se na výrobce zařízení IoT nasazených ve vaší síti a zeptejte se, zda se jedná o běžné chyby zabezpečení uvedené výše. Pokud tomu tak není, Požadujte, aby implementovali bezpečné postupy kódování ve svých firmwarech a zařízeních IoT.

Související Obsah:

  • stav IT operací a kybernetických operací
  • 7 malwarových rodin připravených zničit váš den internetu věcí
  • 6 bezpečnostních hledisek pro hádky IoT
  • proč je síť ústředním bodem zabezpečení Internetu věcí
  • Ano, Vaše databáze může být narušena pomocí konvice na kávu

Terry Dunlap je spoluzakladatelem a hlavním strategickým ředitelem společnosti ReFirm Labs, poskytovatel proaktivních řešení zabezpečení internetu věcí a firmwaru, která posilují vládní agentury i společnosti Fortune 500. Bývalý dospívající hacker, Dunlap pracoval jako globální zranitelnost sítě … Zobrazit Celý Životopis

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.