mivel az új tárgyak internete termékek belépnek a piacra, a sebességnek nem szabad megakadályoznia a biztonsággal kapcsolatos aggodalmakat.
a Microsoft nemrégiben a Las Vegas-i éves Black Hat konferencián jelentette be a hírt, amely nagy visszhangot váltott ki egy rosszindulatú orosz hackercsoport felfedezéséről, amely közös tárgyak internete (IoT) eszközöket használ a vállalati hálózatok elleni széles körű támadások végrehajtására.
a Microsoft azt állítja, hogy a hackerek számos internetkapcsolattal rendelkező eszközt-köztük egy voice — over-IP telefont, egy Wi-Fi irodai nyomtatót és egy video dekódert-veszélyeztettek, hogy hozzáférjenek a vállalati hálózatokhoz. A támadásokat a Microsoft szerint egy stroncium nevű csoport hajtotta végre — más néven Fancy Bear vagy APT28 -, amely kapcsolatban áll a GRU-val, Az orosz katonai hírszerző ügynökséggel.
a Gartner szerint több mint 14 milliárd IoT-eszközt fognak használni az otthonokban és a vállalkozásokban 2020-ig. Tekintettel a Microsoft híreire, itt az ideje, hogy áttekintsük a firmware biztonsági kockázatait, az adott szoftverosztályt, amely alacsony szintű vezérlést biztosít az IoT eszköz hardverének. Széles körben elismert sürgető kiberbiztonsági kérdésként a firmware egy általában nem védett támadási felület, amelyet a hackerek használnak a hálózat megalapozására. A nem biztonságos IoT-eszköz lényegében egy nyitott bejárati ajtó, ami azt jelenti, hogy miután a támadók átveszik az IoT-eszközt, oldalirányban mozoghatnak egy vállalati hálózatba.
nézze meg az Edge, Dark Reading új szakaszát a funkciókért, a fenyegetési adatokért és a részletes perspektívákért. A mai fő történet: “a kultúra reggelire eszik a politikát”: a biztonsági tudatosság képzésének újragondolása.”
a hackerek aktívan kihasználják az IoT biztonságának gyengeségeit, hogy ne magukat az eszközöket támadják meg, hanem mindenféle rosszindulatú viselkedés kiindulópontjaként, amely magában foglalhatja az elosztott szolgáltatásmegtagadási támadásokat, a rosszindulatú programok terjesztését, a spamelést és az adathalászatot, a kattintási csalást és a hitelkártya-lopást. Tehát, mielőtt egy eszköz megsértése bevételkieséshez, perhez, a vállalat hírnevének károsodásához vagy még rosszabbhoz vezetne, fontos, hogy tisztában legyen a nyolc leggyakoribb firmware-sérülékenységgel, hogy megbizonyosodjon arról, hogy nem hagyta-e nyitva a bejárati ajtót a hálózat előtt.
1. Nem hitelesített hozzáférés: a firmware egyik leggyakoribb biztonsági rése, a nem hitelesített hozzáférés lehetővé teszi a fenyegetések szereplőinek, hogy hozzáférjenek egy IoT eszközhöz, ami megkönnyíti az eszközadatok és az általa biztosított vezérlők kihasználását.
2. Gyenge hitelesítés: A fenyegetés szereplői könnyen hozzáférhetnek az eszközökhöz, ha a firmware gyenge hitelesítési mechanizmussal rendelkezik. Ezek a mechanizmusok az egytényezős és jelszóalapú hitelesítéstől a gyenge kriptográfiai algoritmusokon alapuló rendszerekig terjedhetnek, amelyeket brute-force támadásokkal lehet feltörni.
3. Rejtett backdoors: amikor a firmware, rejtett backdoors egy kedvenc hacker kihasználni Backdoors szándékos sérülékenységek ültetett egy beágyazott eszköz, hogy a távoli hozzáférést bárki a “titkos” hitelesítési információkat. Bár a hátsó ajtók potenciálisan hasznosak az ügyfélszolgálat számára, amikor rosszindulatú szereplők fedezik fel őket, súlyos következményekkel járhatnak. A hackerek pedig remekül megtalálják őket.
4. Jelszó-kivonatok: a legtöbb eszköz firmware-je olyan kódolt jelszavakat tartalmaz, amelyeket a felhasználók nem tudnak megváltoztatni, vagy alapértelmezett jelszavakat, amelyeket a felhasználók ritkán változtatnak meg. Mindkettő viszonylag könnyen kihasználható eszközöket eredményez. 2016-ban a Mirai botnet, amely több mint 2 fertőzött.Világszerte 5 millió IoT-eszköz használta az IoT-eszközök alapértelmezett jelszavait egy olyan DDoS-támadás végrehajtására, amely többek között a Netflixet, az Amazonot és a New York Times-t is elpusztította.
5. Titkosítási kulcsok: ha könnyen feltörhető formátumban tárolják, például az 1970-es években először bevezetett Data Encryption Standard (des) változatait, a titkosítási kulcsok hatalmas problémát jelenthetnek az IoT biztonsága szempontjából. Annak ellenére, hogy a DES bizonyítottan nem megfelelő, ma is használatban van. A hackerek kihasználhatják a titkosítási kulcsokat a kommunikáció lehallgatására, hozzáférhetnek az eszközhöz, vagy akár rosszindulatú eszközöket is létrehozhatnak, amelyek rosszindulatú cselekedeteket hajthatnak végre.
6. Puffer túlcsordulások: a firmware kódolásakor problémák merülhetnek fel, ha a programozó nem biztonságos karakterlánc-kezelési funkciókat használ, ami puffer túlcsordulásokhoz vezethet. A támadók sok időt töltenek az eszköz szoftverében található kód megtekintésével, megpróbálva kitalálni, hogyan okozhat rendellenes alkalmazás-viselkedést vagy összeomlást, amely utat nyithat a biztonsági megsértéshez. A puffertúlcsordulások lehetővé teszik a hackerek számára, hogy távolról hozzáférjenek az eszközökhöz, és fegyverként szolgálhatnak szolgáltatásmegtagadási és kódinjekciós támadások létrehozására.
7. Nyílt forráskód: a nyílt forráskódú platformok és könyvtárak lehetővé teszik a kifinomult IoT termékek gyors fejlődését. Mivel azonban az IoT eszközök gyakran használnak harmadik féltől származó, nyílt forráskódú összetevőket, amelyek általában ismeretlen vagy nem dokumentált forrásokkal rendelkeznek, a firmware rendszeresen védtelen támadási felületként marad, amely ellenállhatatlan a hackerek számára. Gyakran a nyílt forráskódú platform legújabb verziójára való egyszerű frissítés megoldja ezt a problémát, mégis sok olyan eszköz kerül kiadásra, amely ismert sebezhetőségeket tartalmaz.
8. Hibakeresési szolgáltatások: az információk hibakeresése az IoT eszközök béta verzióiban felvértezi a fejlesztőket egy eszköz belső rendszerismeretével. Sajnos a hibakereső rendszerek gyakran a gyártóeszközökben maradnak, így a hackerek hozzáférhetnek az eszköz ugyanazon belső ismereteihez.
mivel a vállalatok gyorsan új IoT termékeket hoznak piacra, és a vállalkozások ugyanolyan gyorsan mozognak, hogy kihasználják az IoT telepítésének számos előnyét, a sebesség rangsorolása nem feltétlenül szükséges a biztonsággal kapcsolatos aggodalmak leküzdéséhez.
a jó hír az, hogy a fent vázolt leggyakoribb IoT-kihasználások elkerülhetők, és a gyártó számára további költségek nélkül orvosolhatók. Az IoT biztonságával kapcsolatos jó kezdeti bevált gyakorlatok a következők:
1. Frissítse a firmware-t az IoT-eszközökön, és módosítsa az alapértelmezett jelszavakat.
2. Készítsen leltárt a hálózaton lévő IoT-eszközökről, hogy teljes képet kapjon a kockázati kitettségről.
3. Vegye fel a kapcsolatot a hálózatán telepített IoT-eszközök gyártóival, és kérdezze meg, hogy elszámoltak-e a fent vázolt gyakori biztonsági résekkel. Ha nem, követelje meg, hogy biztonságos kódolási gyakorlatokat hajtsanak végre firmware-jükben és IoT-eszközeikben.
Kapcsolódó Tartalom:
- az informatikai műveletek és a kiberbiztonsági műveletek állapota
- 7 rosszindulatú Programcsaládok készen állnak az IoT napjának tönkretételére
- 6 Biztonsági megfontolások az IoT Wrangling számára
- miért a hálózat központi szerepet játszik az IoT biztonságában
- Igen, az adatbázisát egy kávéfőzőn keresztül lehet feltörni
terry Dunlap a Refirm Labs társalapítója és stratégiai igazgatója, amely proaktív IoT és firmware biztonsági megoldásokat kínál, amelyek mind a kormányzati ügynökségeket, mind a Fortune 500 vállalatokat felhatalmazzák. Egy korábbi Tini hacker, Dunlap globális hálózati sebezhetőségként dolgozott … Teljes Életrajz Megtekintése