Top IoT security vulnerability: 2020 and beyond

Max Burkhalter

Top IoT security vulnerability: 2020 and beyond

liitettyjen teknologioiden nopea kehitys – joista monet kuuluvat ”internet of things” – sateenvarjon alle-on ollut sekä siunaus että kirous nykyyrityksille. Vaikka ympäristöanturit, tekoälyalustat ja koneoppimisominaisuudet ovat tarjonneet erilaisia toiminnallisia hyötyjä organisaatioille eri toimialoilla, sisäisen turvallisuuden vakava puute vaikuttaa merkittävästi kyberturvallisuuskäytäntöihin.

kyse on siitä, että IoT-laitteet ovat oikeusministeriön Kyberturvallisuusyksikön mukaan erityisen alttiita hakkeroinnille ja kohdistetuille haittaohjelmille. Tartunnan saatuaan IoT-laitteilla voidaan käynnistää laajamittaisia botnet-hyökkäyksiä, jotka uhkaavat yksityisverkkojen vakautta ja suorituskykyä. Näiden uhkien torjumiseksi kaikenkokoisten yritysten on kiinnitettävä enemmän huomiota IoT: n käyttöönottoon liittyviin riskeihin ja otettava käyttöön uusia prosesseja suojellakseen haavoittuvia päätepisteitä.

OWASP highlights top IoT-tietoturvauhat
Open Web Application Security Project (OWASP) käynnistettiin jo vuonna 2001 auttamaan laitevalmistajia, yrityksiä ja kuluttajia ymmärtämään IoT-integraatioon liittyviä tietoturvariskejä. Osana jatkuvia pyrkimyksiään edistää parempaa kyberturvallisuutta koskevaa päätöksentekoa OWASP tunnisti 10 IoT-haavoittuvuutta, joilla on suurin vaikutus käyttäjiin, mukaan lukien:

  • heikot, arvattavat salasanat: useimmissa IoT-laitteissa on valmistajan toimittamat esiasetetut tunnukset (käyttäjätunnukset ja salasanat). Nämä oletustunnukset ovat usein julkisesti saatavilla ja ne voidaan helposti murtaa brute-force-hyökkäyksillä. Jotta uudet IoT-laitteet ovat suojattuja, IT-ylläpitäjien on otettava käyttöön uudet kirjautumiskriteerit ennen niiden käyttöönottoa live-ympäristöissä.
  • suojaamattomat verkkopalvelut: yksi IoT-laitteiden ydinominaisuuksista sisältää verkkoominaisuudet, joiden avulla päätepisteet voivat kommunikoida keskenään suojatulla internetyhteydellä. Kun laitteessa on epävarmoja verkkopalveluja, arkaluonteiset tiedot voivat vaarantua ja tunnistautumisprosessit voidaan ohittaa.
  • epäterveelliset IoT-ekosysteemit: kun IoT-laitteet integroidaan keskitettyihin hallintaympäristöihin ja vanhoihin järjestelmiin, käyttäjät voivat tietämättään ottaa käyttöön sovelluskerroksessa tietoturvahaavoittuvuuksia. Näitä ovat vaarantuneet todennuskontrollit, heikot salausprotokollat ja optimoimaton tulo/lähtösuodatus.
  • tehottomia päivitysmekanismeja: IoT-laitteiden vaarantumisen estämiseksi yritysten on voitava lähettää reaaliaikaisia päivityksiä kuhunkin päätelaitteeseen heti, kun ne ovat saatavilla. Ilman luotettavaa firmware-vahvistusta, korjaustoimitusta ja tietoturvavalvontaa IoT-laitteissa voisi olla käynnissä vanhentuneita versioita räikeillä koodihaavoittuvuuksilla.

  • yksityisyyden suojan puute: IoT-laitteet keräävät ja tallentavat usein käyttäjien henkilökohtaisia tietoja, jotka voivat vaarantua, jos hakkerit pystyvät ohittamaan sisäänrakennetut turvaominaisuudet ja todennusprotokollat. Laajempaa IoT-järjestelmää-sisältäen tietovarastot ja API – rajapinnat-voidaan myös hyödyntää arkaluonteisten tietojen varastamiseen, ellei sitä ole asianmukaisesti suojattu.
  • sopimaton tiedonsiirto ja varastointi: järeimmätkin IoT-laitteet voidaan hyödyntää, jos käyttäjät eivät onnistu salaamaan tietoja IT-ekosysteemeissään. Arkaluonteiset tiedot voidaan varastaa keräyspisteessä, niiden kuljetuksen aikana tai käsittelyn aikana. Tämä selittää sen, miksi kulunvalvontaa pidetään ensisijaisena asiana, kun hallinnoidaan yhteenliitettyjen IoT-laitteiden laivastoa.

Broken digital lockEndpoint security on noussut tärkeysjärjestykseen yrityksille, jotka haluavat hyödyntää IoT-teknologioita.

muita keskeisiä IoT-tietoturvaongelmia
heikon IoT-arkkitehtuurin ja hallintaprosessien ohella myös liitettyjä teknologioita voidaan hyödyntää vaikeasti havaittavien nollapäivähaavoittuvuuksien kautta. Esimerkiksi jsof: n tietoturvatutkijat löysivät hiljattain kokoelman TCP/IP-haavoittuvuuksia (nimeltään Ripple20), jotka ovat olleet olemassa jo vuonna 1997. Nämä viat, jotka olivat läsnä suositussa TCP / IP-pinokirjastossa, jonka kehitti ohjelmistoyritys Treck, liittyvät siihen, miten laitteet kytkeytyvät internetiin. Ripple20-haavoittuvuudet ovat vaikuttaneet monenlaisiin IoT-tuotteisiin älykotilaitteista ja tulostimista teollisuuden ohjausjärjestelmiin ja sähköverkkolaitteisiin. Vaikka JSOF on tehnyt tiivistä yhteistyötä Treckin ja muiden kyberturvallisuusasiantuntijoiden kanssa laastareiden vapauttamiseksi, näiden haavoittuvuuksien vaikutukset ovat laajoja ja kauaskantoisia.

kohdennetut haittaohjelmat ovat jälleen yksi huolenaihe IoT – laitteiden operaattoreille-hakkerit ovat muokanneet olemassa olevia haittaohjelmakantoja ottaakseen helpommin haltuunsa liitettyjä teknologioita ja lisätäkseen niitä massiivisiin botnetteihin käytettäväksi laajamittaisissa DDoS-hyökkäyksissä, Zdnetin vuonna 2019 julkaisema artikkeli kertoo. Tämäntyyppiset monimutkaiset verkkohyökkäykset ovat vain yleistymässä ja laajenemassa. Itse asiassa Kaspersky Labsin omistama ja operoima honeypots havaitsi pelkästään vuoden 2019 ensimmäisellä puoliskolla 105 miljoonaa IoT-laitteisiin kohdistuvaa hyökkäystä (joka johtui 276 000 ainutlaatuisesta IP-osoitteesta). Tällaisten kohdennettujen operaatioiden lieventämiseksi tietoturvatutkijat ovat suositelleet, että yritykset käyttävät uhkatietosyötteitä mahdollisesti haitallisten verkko-osoitteiden verkkoyhteyksien seuraamiseen ja estämiseen. Tämän toiminnallisuuden integrointi vaatii tietenkin oikeat liitettävyystyökalut ja tiedonhallintaominaisuudet.

Perle tarjoaa teollisuustason verkostoitumistyökaluja, joiden avulla kaikenkokoiset yritykset voivat luoda ketterämpiä ja turvallisempia IoT-ekosysteemejä. LTE-reitittimemme ja yhdyskäytävämme voivat tukea suorituskykyisten liitettävyysratkaisujen käyttöönottoa integroimalla sijaintiin perustuvat palvelut ja etähallintaominaisuudet mittakaavaan.

Lue lisää asiakkaidemme menestystarinoista.

Vastaa

Sähköpostiosoitettasi ei julkaista.