da nye Internet of Things-produkter kommer ind på markedet, bør hastigheden ikke trumfe bekymringer om sikkerhed.
Microsoft lavede nyheder for nylig på den årlige Black Hat-konference i Las Vegas og genererede en masse brummer om sin opdagelse af en ondsindet russisk hackergruppe, der bruger common Internet of Things (IoT) enheder til at udføre udbredte angreb på virksomhedsnetværk.
Microsoft siger, at hackere kompromitterede flere slags internetforbundne enheder-herunder en voice-over-IP-telefon, en trådløs kontorprinter og en videodekoder — for at få adgang til virksomhedsnetværk. Angrebene blev ifølge Microsoft udført af en gruppe kaldet Strontium — også kendt som Fancy Bear eller APT28 — som har links til GRU, Ruslands militære efterretningsbureau.
der vil være mere end 14 milliarder IoT-enheder i brug i hjem og virksomheder inden 2020, ifølge Gartner. I betragtning af Microsofts nyheder er det nu tid til at gennemgå sikkerhedsrisici i programmet, den specifikke klasse af programmer, der giver lavt niveau kontrol for udstyr af en IoT-enhed. Bredt anerkendt som et presserende cybersikkerhedsproblem, er en almindeligt ubeskyttet angrebsoverflade, som hackere bruger til at få fodfæste i et netværk. En usikret IoT-enhed er i det væsentlige en ulåst hoveddør, hvilket betyder, at når angribere overtager en IoT-enhed, kan de flytte sideværts til et virksomhedsnetværk.
Tjek Edge, Dark Reading ‘ s nye sektion for funktioner, trusseldata og dybdegående perspektiver. Dagens tophistorie: “‘Kultur spiser Politik til morgenmad’: nytænkning af Sikkerhedsbevidsthedstræning.”
hackere udnytter aktivt svagheder i IoT-sikkerhed for ikke at angribe enhederne selv, men som et springpunkt for alle former for ondsindet adfærd, som blandt andet kan omfatte distribuerede denial-of-Service-angreb, ondsindet distribution, spamming og phishing, klikbedrageri og kreditkorttyveri. Så før en enhedsbrud fører til indtægtstab, en retssag, skade på din virksomheds omdømme eller værre, er det vigtigt at være opmærksom på de otte mest almindelige sårbarheder for at sikre, at du ikke har forladt hoveddøren åben for dit netværk.
1. Uautoriseret adgang: en af de mest almindelige sårbarheder i ikke-godkendt adgang gør det muligt for trusselaktører at få adgang til en IoT-enhed, hvilket gør det nemt at udnytte enhedsdata og eventuelle kontroller, der leveres af den.
2. Svag godkendelse: Trusselaktører kan nemt få adgang til enheder, når programmet har en svag godkendelsesmekanisme. Disse mekanismer kan variere fra enkeltfaktor og adgangskodebaseret godkendelse til systemer baseret på svage kryptografiske algoritmer, der kan brydes ind med brute-force-angreb.
3. Skjulte bagdøre er forsætlige sårbarheder, der er plantet i en integreret enhed for at give fjernadgang til alle med de “hemmelige” godkendelsesoplysninger. Selvom bagdøre potentielt er nyttige til kundesupport, når de opdages af ondsindede aktører, kan de have alvorlige konsekvenser. Og hackere er gode til at finde dem.
4. Adgangskode hashes: programmet på de fleste enheder indeholder hårdkodede adgangskoder, som brugerne ikke kan ændre, eller standardadgangskoder, som brugerne sjældent ændrer. Begge resulterer i enheder, der er relativt lette at udnytte. I 2016 blev Mirai botnet, som inficerede mere end 2.5 millioner IoT-enheder rundt om i verden, udnyttede standardadgangskoder i IoT-enheder til at udføre et DDoS-angreb, der blandt andet tog ned.
5. Krypteringsnøgler: når de gemmes i et format, der let kan hackes, som variationer af Datakrypteringsstandarden (DES), der først blev introduceret i 1970 ‘ erne, kan krypteringsnøgler udgøre et stort problem for IoT-sikkerhed. Selvom DES har vist sig at være utilstrækkelig, er den stadig i brug i dag. Hackere kan udnytte krypteringsnøgler til at aflytte kommunikation, få adgang til enheden eller endda oprette useriøse enheder, der kan udføre ondsindede handlinger.
6. Bufferoverløb: der kan opstå problemer, hvis programmøren bruger usikre strenghåndteringsfunktioner, hvilket kan føre til bufferoverløb. Angribere bruger meget tid på at se på koden i en enheds program, forsøger at finde ud af, hvordan man forårsager uregelmæssig applikationsadfærd eller nedbrud, der kan åbne en vej til et sikkerhedsbrud. Bufferoverløb kan gøre det muligt for hackere at få fjernadgang til enheder og kan våbengøres for at skabe denial-of-service og kodeinjektionsangreb.
7. Open source-kode: open source-platforme og biblioteker muliggør hurtig udvikling af sofistikerede IoT-produkter. Men fordi IoT-enheder ofte bruger tredjeparts open source-komponenter, som typisk har ukendte eller udokumenterede kilder, efterlades firmaet regelmæssigt som en ubeskyttet angrebsoverflade, der er uimodståelig for hackere. Ofte vil blot opdatering til den nyeste version af en open source-platform løse dette problem, men alligevel frigives mange enheder, der indeholder kendte sårbarheder.
8. Debugging services: Debugging information i betaversioner af IoT-enheder udstyrer udviklere med interne systemer viden om en enhed. Desværre efterlades fejlfindingssystemer ofte i produktionsenheder, hvilket giver hackere adgang til den samme indvendige viden om en enhed.
da virksomheder hurtigt bringer nye IoT-produkter på markedet, og virksomheder bevæger sig lige så hurtigt for at udnytte de mange fordele ved IoT-implementering, behøver prioriteringen af hastighed ikke nødvendigvis at trumfe bekymringer om sikkerhed.
den gode nyhed er, at de mest almindelige IoT-udnyttelser, der er beskrevet ovenfor, kan undgås og kan afhjælpes uden yderligere omkostninger for producenten. Et godt indledende sæt af bedste praksis, når det kommer til IoT-sikkerhed, inkluderer:
1. Opgrader programmet på dine IoT-enheder, og skift standardadgangskoder.
2. Lav en oversigt over IoT-enheder på dit netværk, så du har et komplet billede af din risikoeksponering.
3. Kontakt producenterne af de IoT-enheder, der er implementeret på dit netværk, og spørg, om de har redegjort for de almindelige sårbarheder, der er beskrevet ovenfor. Hvis ikke, kræve, at de implementerer sikker kodningspraksis i deres firma-og IoT-enheder.
Relateret Indhold:
- status for it-operationer og Cybersikkerhedsoperationer
- 7 ondsindede Programfamilier klar til at ødelægge din IoT ‘ s dag
- 6 sikkerhedshensyn for IoT
- hvorfor netværket er centralt for IoT-sikkerhed
- Ja, din Database kan brydes gennem en kaffekande
terry Dunlap er medstifter og Chief Strategy Officer hos Refirm Labs, en udbyder af proaktive IoT-og sikkerhedsløsninger, der styrker både offentlige myndigheder og Fortune 500-virksomheder. En tidligere teenagehacker, Dunlap arbejdede som en global netværkssårbarhed … Se Fuld Bio