uusien esineiden internetin tuotteiden tullessa markkinoille nopeuden ei pitäisi päihittää huolta turvallisuudesta.
Microsoft kertoi hiljattain vuotuisessa Black Hat-konferenssissa Las Vegasissa herättäneensä paljon kohua siitä, että se oli löytänyt ilkeämielisen venäläisen hakkeriryhmän, joka käytti yhteisiä esineiden internetin (IoT) laitteita tehdäkseen laajoja hyökkäyksiä yritysverkkoihin.
Microsoftin mukaan hakkerit vaaransivat useita erilaisia internetiin kytkettyjä laitteita-mukaan lukien voice — over-IP-puhelimen, Wi-Fi — toimistotulostimen ja videodekooderin-päästäkseen yritysverkkoihin. Microsoftin mukaan iskujen takana oli strontium — niminen ryhmä — joka tunnetaan myös nimillä Fancy Bear tai APT28-jolla on yhteyksiä Venäjän sotilastiedustelupalvelu GRU: hun.
kodeissa ja yrityksissä on Gartnerin mukaan vuoteen 2020 mennessä käytössä yli 14 miljardia IoT-laitetta. Ottaen huomioon Microsoftin uutinen, nyt on aika tarkastella tietoturvariskejä firmware, tietyn luokan ohjelmisto, joka tarjoaa matalan tason ohjaus laitteisto IoT-laitteen. Laajalti tunnustettu kiireellinen kyberturvallisuusongelma, firmware on yleisesti suojaamaton hyökkäys pinta, että hakkerit käyttävät saada jalansijaa verkossa. Suojaamaton IoT-laite on pohjimmiltaan lukitsematon etuovi, mikä tarkoittaa, että kun hyökkääjät ottavat IoT-laitteen haltuunsa, he voivat siirtyä sivusuunnassa yritysverkkoon.
Tutustu Edge, Dark Readingin uuteen osioon ominaisuuksista, uhkatiedoista ja syvällisistä näkökulmista. Päivän pääuutinen: ”’kulttuuri syö politiikan aamupalaksi’: Turvallisuusvalistuskoulutus uusiksi.”
hakkerit hyödyntävät aktiivisesti IoT-tietoturvan heikkouksia, eivät hyökätäkseen itse laitteisiin, vaan hyppypisteenä kaikenlaiselle haitalliselle käytökselle, johon voivat kuulua muun muassa hajautetut palvelunestohyökkäykset, haittaohjelmien Jakelu, spammaus ja tietojenkalastelu, klikkauspetokset ja luottokorttivarkaudet. Niin, ennen laitteen rikkominen johtaa tulojen menetykseen, oikeusjuttu, vahinkoa yrityksen maine, tai pahempaa, on tärkeää olla tietoinen kahdeksan yleisintä firmware haavoittuvuuksia varmista, että et ole jättänyt etuovi auki verkkoon.
1. Unauthenticated access: yksi yleisimmistä haavoittuvuuksista firmwaressa, unauthenticated access mahdollistaa uhan toimijoiden pääsyn IoT-laitteeseen, mikä helpottaa laitteen tietojen ja sen tarjoamien kontrollien hyödyntämistä.
2. Heikko tunnistautuminen: Uhkaajat pääsevät helposti käsiksi laitteisiin, kun firmwarella on heikko todennusmekanismi. Nämä mekanismit voivat vaihdella yksikertaisesta ja salasanapohjaisesta todennuksesta heikkoihin salausalgoritmeihin perustuviin järjestelmiin, joihin voidaan murtautua brute-force-hyökkäyksillä.
3. Piilotettu takaovet: kun se tulee firmware, piilotettu takaovet ovat suosikki hakkeri hyödyntää takaovet ovat tarkoituksellisia haavoittuvuuksia, jotka istutetaan sulautetun laitteen tarjota etäyhteyden kenellekään kanssa ”salainen” todennustiedot. Vaikka takaovet ovat mahdollisesti hyödyllisiä asiakastukeen, kun haittaohjelmat toimijat löytävät ne, niillä voi olla vakavia seurauksia. Hakkerit ovat hyviä löytämään niitä.
4. Salasanasiivekkeet: useimpien laitteiden firmware sisältää koodattuja salasanoja, joita käyttäjät eivät voi muuttaa, tai oletussalasanoja, joita käyttäjät harvoin vaihtavat. Molemmat johtavat laitteisiin, joita on suhteellisen helppo hyödyntää. Vuonna 2016 Mirai-bottiverkko, joka tartutti yli 2.5 miljoonaa IoT-laitetta ympäri maailmaa käytti IoT-laitteiden oletussalasanoja toteuttaakseen palvelunestohyökkäyksen, joka kaatoi muun muassa Netflixin, Amazonin ja New York Timesin.
5. Salausavaimet: kun salausavaimet tallennetaan helposti hakkeroitavassa muodossa, kuten muunnelmat 1970-luvulla käyttöön otetusta Data Encryption standardista (DES), salausavaimet voivat olla valtava ongelma IoT-tietoturvalle. Vaikka DES on osoittautunut riittämättömäksi, se on yhä käytössä. Hakkerit voivat hyödyntää salausavaimia salakuuntellakseen viestintää, päästäkseen käsiksi laitteeseen tai jopa luoda haittaohjelmia aiheuttavia laitteita.
6. Puskurin ylivirta: firmwarea koodattaessa ongelmia voi syntyä, jos ohjelmoija käyttää epävarmoja merkkijonojen käsittelytoimintoja, mikä voi johtaa puskurin ylivuotoihin. Hyökkääjät viettävät paljon aikaa katsomalla koodia laitteen ohjelmiston sisällä, yrittäen selvittää, miten aiheuttaa epäsäännöllistä sovelluskäyttäytymistä tai kaatumisia, jotka voivat avata polun tietoturva-aukkoon. Puskurin ylivuotojen avulla hakkerit voivat päästä etäyhteydellä käsiksi laitteisiin ja niitä voidaan aseistaa luomaan palvelunestohyökkäyksiä ja koodiruiskuja.
7. Avoin lähdekoodi: avoimen lähdekoodin alustat ja kirjastot mahdollistavat kehittyneiden IoT-tuotteiden nopean kehityksen. Koska IoT-laitteet kuitenkin käyttävät usein kolmannen osapuolen avoimen lähdekoodin komponentteja, joissa on tyypillisesti tuntemattomia tai paperittomia lähteitä, firmware jää säännöllisesti suojaamattomaksi hyökkäyspinnaksi, joka on vastustamaton hakkereille. Usein, yksinkertaisesti päivittäminen uusimpaan versioon avoimen lähdekoodin alustan ratkaisee tämän ongelman, mutta monet laitteet julkaistaan sisältävät tunnettuja haavoittuvuuksia.
8. Virheenkorjauspalvelut: IoT-laitteiden beetaversioissa olevat virheenkorjaustiedot antavat kehittäjille laitteen sisäisen järjestelmätiedon. Valitettavasti virheenkorjausjärjestelmät jäävät usein tuotantolaitteisiin, jolloin hakkerit pääsevät käsiksi samaan laitteen sisäpiiritietoon.
kun yritykset tuovat nopeasti uusia IoT-tuotteita markkinoille ja yritykset siirtyvät yhtä nopeasti hyödyntämään IoT: n käyttöönoton monia etuja, nopeuden priorisoinnin ei välttämättä tarvitse päihittää turvallisuuteen liittyviä huolia.
hyvä uutinen on, että yleisimmät edellä mainitut IoT-urotyöt ovat vältettävissä ja ne voidaan korjata ilman valmistajalle aiheutuvia lisäkustannuksia. Hyviä IoT-tietoturvan parhaita käytäntöjä ovat:
1. Päivitä IoT-laitteidesi firmware ja vaihda oletussalasanat.
2. Laadi luettelo IoT-laitteista verkossasi, jotta sinulla on kokonaiskuva riskialttiudestasi.
3. Ota yhteyttä verkkoon sijoitettujen IoT-laitteiden valmistajiin ja kysy, ovatko he ottaneet huomioon edellä mainitut yleiset haavoittuvuudet. Jos ei, vaativat, että he toteuttavat turvallisia koodauskäytäntöjä firmware-ja IoT-laitteissaan.
Aiheeseen Liittyvä Sisältö:
- it-toiminnan tila ja Kyberturvallisuusoperaatiot
- 7 haittaohjelmaperheet valmiina pilaamaan IoT: n päivän
- 6 IoT: n vääntämisen turvallisuusnäkökohdat
- miksi verkko on IoT: n tietoturvan keskeinen
- Kyllä, tietokantaasi voi tunkeutua kahvipannun kautta
Terry Dunlap on Refirm Labsin perustaja ja strategiapäällikkö.Refirm Labs tarjoaa ennakoivia IoT-ja firmware-tietoturvaratkaisuja, jotka antavat valtaa sekä valtion virastoille että Fortune 500-yrityksille. Entinen teinihakkeri Dunlap toimi maailmanlaajuisena verkkohaavoittuvuutena … Katso Koko Bio