Top IoT-sikkerhedssårbarheder: 2020 og videre

maks Burkhalter

Top IoT - sikkerhedssårbarheder: 2020 og videre

den hurtige udvikling af tilsluttede teknologier – hvoraf mange falder ind under paraplyen “Internet of things” – har været både en velsignelse og en forbandelse for moderne virksomheder. Mens miljøsensorer, kunstige intelligensplatforme og maskinlæringsfunktioner har givet en række operationelle fordele for organisationer på tværs af branchelinjer, har den alvorlige mangel på indbygget sikkerhed en bemærkelsesværdig indflydelse på cybersikkerhedspraksis.

problemet er, at IoT-enheder er særligt tilbøjelige til hacking og målrettet ondsindet program, ifølge Justitsministeriets Cybersikkerhedsenhed. Når det er inficeret, kan IoT-udstyr bruges til at starte store botnetangreb, der truer stabiliteten og ydeevnen i private netværk. For at opveje disse trusler er virksomheder i alle størrelser nødt til at være mere opmærksomme på de iboende risici ved IoT-vedtagelse og indføre nye processer for at beskytte sårbare slutpunkter.

vi fremhæver de bedste IoT-sikkerhedstrusler
det åbne Programsikkerhedsprojekt blev lanceret tilbage i 2001 for at hjælpe enhedsproducenter, virksomheder og forbrugere med at forstå de sikkerhedsrisici, der er forbundet med IoT-integration. Som en del af sin igangværende indsats for at gå ind for bedre beslutningstagning inden for cybersikkerhed, UASP identificerede 10 IoT-sårbarheder, der har den største indflydelse på brugerne, inklusive:

  • svage, gættelige adgangskoder: de fleste IoT-enheder leveres med forudindstillede legitimationsoplysninger (brugernavne og adgangskoder), der leveres af producenten. Disse standardoplysninger er ofte offentligt tilgængelige og kan let brydes gennem brute-force-angreb. For at sikre, at nye IoT-enheder er sikret, skal IT-administratorer oprette nye loginkriterier, før de implementeres i live-miljøer.
  • usikrede netværkstjenester: en af kernefunktionerne i IoT-enheder involverer netværksfunktioner, der gør det muligt for slutpunkter at kommunikere indbyrdes via en sikker internetforbindelse. Når usikre netværkstjenester kører på en enhed, kan følsomme data kompromitteres, og godkendelsesprocesser kan omgåes.
  • usunde IoT-økosystemer: når IoT-enheder er integreret med centraliserede styringsplatforme og ældre systemer, kan brugerne ubevidst introducere sikkerhedssårbarheder i applikationslaget. Disse inkluderer kompromitterede godkendelseskontroller, svage krypteringsprotokoller og ikke-optimeret input/output-filtrering.
  • ineffektive opdateringsmekanismer: for at forhindre, at IoT-enheder kompromitteres, skal virksomheder være i stand til at sende opdateringer i realtid til hvert slutpunkt, så snart de er gjort tilgængelige. Uden en pålidelig form for validering af programrettelser, patch-levering og sikkerhedsovervågning kan IoT-enheder køre forældede versioner med skarpe kodesårbarheder.

  • manglende beskyttelse af privatlivets fred: IoT-enheder indsamler og gemmer ofte brugernes personlige oplysninger, som kan blive kompromitteret, hvis hackere er i stand til at omgå indbyggede sikkerhedsfunktioner og godkendelsesprotokoller. Det bredere IoT-system-inklusive datalagre og API – grænseflader-kan også udnyttes til at stjæle følsomme data, medmindre de er korrekt sikret.
  • forkert dataoverførsel og opbevaring: selv det mest robuste IoT-udstyr kan udnyttes, hvis brugerne ikke krypterer data inden for deres IT-økosystemer. Følsomme oplysninger kan stjæles på indsamlingsstedet, mens de er i transit eller under behandling. Dette forklarer, hvorfor adgangskontrol betragtes som en topprioritet, når man administrerer en flåde af sammenkoblede IoT-enheder.

Broken digital lock Endpoint security er blevet en topprioritet for virksomheder, der ønsker at udnytte IoT-teknologier.

andre vigtige IoT-sikkerhedsproblemer
sammen med svage IoT-arkitektur og styringsprocesser kan tilsluttede teknologier også udnyttes gennem nul-dages sårbarheder, der er svære at opdage. For eksempel opdagede sikkerhedsforskere hos JSOF for nylig en samling af TCP/IP-sårbarheder (kaldet Ripple20), der har eksisteret så langt tilbage som i 1997. Disse fejl, som var til stede i et populært TCP/IP-stakbibliotek udviklet af programfirmaet Treck, har at gøre med, hvordan enheder opretter forbindelse til internettet. Ripple20-sårbarhederne har påvirket en bred vifte af IoT-produkter, fra smarte hjemmeenheder og printere til industrielle styresystemer og elnetudstyr. Mens JSOF har arbejdet tæt sammen med Treck og andre cybersikkerhedseksperter for at frigive patches, er konsekvenserne af disse sårbarheder brede og vidtrækkende.

målrettet ondsindet program er endnu en bekymring for IoT – enhedsoperatører-hackere har ændret eksisterende ondsindede stammer for lettere at tage kontrol over tilsluttede teknologier og føje dem til massive botnet til brug i store DDoS-angreb, ifølge en artikel fra 2019. Disse typer af komplekse cyberangreb vokser kun i frekvens og omfang. Faktisk opdagede honeypots, der ejes og drives af Kaspersky Labs, 105 millioner angreb på IoT-enheder (stammer fra 276.000 unikke IP-adresser) alene i første halvdel af 2019. For at afbøde disse typer målrettede operationer har sikkerhedsforskere anbefalet, at virksomheder bruger trusseldatafeeds til at spore og blokere netværksforbindelser fra potentielt ondsindede netværksadresser. Selvfølgelig kræver integration af denne funktionalitet de rigtige forbindelsesværktøjer og datastyringsfunktioner.

Perle tilbyder netværksværktøjer i industriel kvalitet, der kan hjælpe virksomheder i alle størrelser med at skabe mere smidige og sikre IoT-økosystemer. Vores LTE-routere og-porte kan understøtte implementeringen af højtydende forbindelsesløsninger ved at integrere lokationsbaserede tjenester og fjernstyringsfunktioner i stor skala.

hvis du vil vide mere, kan du udforske vores kunders succeshistorier.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.