kockázat

mivel az új tárgyak internete termékek belépnek a piacra, a sebességnek nem szabad megakadályoznia a biztonsággal kapcsolatos aggodalmakat.

a Microsoft nemrégiben a Las Vegas-i éves Black Hat konferencián jelentette be a hírt, amely nagy visszhangot váltott ki egy rosszindulatú orosz hackercsoport felfedezéséről, amely közös tárgyak internete (IoT) eszközöket használ a vállalati hálózatok elleni széles körű támadások végrehajtására.

a Microsoft azt állítja, hogy a hackerek számos internetkapcsolattal rendelkező eszközt-köztük egy voice — over-IP telefont, egy Wi-Fi irodai nyomtatót és egy video dekódert-veszélyeztettek, hogy hozzáférjenek a vállalati hálózatokhoz. A támadásokat a Microsoft szerint egy stroncium nevű csoport hajtotta végre — más néven Fancy Bear vagy APT28 -, amely kapcsolatban áll a GRU-val, Az orosz katonai hírszerző ügynökséggel.

a Gartner szerint több mint 14 milliárd IoT-eszközt fognak használni az otthonokban és a vállalkozásokban 2020-ig. Tekintettel a Microsoft híreire, itt az ideje, hogy áttekintsük a firmware biztonsági kockázatait, az adott szoftverosztályt, amely alacsony szintű vezérlést biztosít az IoT eszköz hardverének. Széles körben elismert sürgető kiberbiztonsági kérdésként a firmware egy általában nem védett támadási felület, amelyet a hackerek használnak a hálózat megalapozására. A nem biztonságos IoT-eszköz lényegében egy nyitott bejárati ajtó, ami azt jelenti, hogy miután a támadók átveszik az IoT-eszközt, oldalirányban mozoghatnak egy vállalati hálózatba.

nézze meg az Edge, Dark Reading új szakaszát a funkciókért, a fenyegetési adatokért és a részletes perspektívákért. A mai fő történet: “a kultúra reggelire eszik a politikát”: a biztonsági tudatosság képzésének újragondolása.”

a hackerek aktívan kihasználják az IoT biztonságának gyengeségeit, hogy ne magukat az eszközöket támadják meg, hanem mindenféle rosszindulatú viselkedés kiindulópontjaként, amely magában foglalhatja az elosztott szolgáltatásmegtagadási támadásokat, a rosszindulatú programok terjesztését, a spamelést és az adathalászatot, a kattintási csalást és a hitelkártya-lopást. Tehát, mielőtt egy eszköz megsértése bevételkieséshez, perhez, a vállalat hírnevének károsodásához vagy még rosszabbhoz vezetne, fontos, hogy tisztában legyen a nyolc leggyakoribb firmware-sérülékenységgel, hogy megbizonyosodjon arról, hogy nem hagyta-e nyitva a bejárati ajtót a hálózat előtt.

1. Nem hitelesített hozzáférés: a firmware egyik leggyakoribb biztonsági rése, a nem hitelesített hozzáférés lehetővé teszi a fenyegetések szereplőinek, hogy hozzáférjenek egy IoT eszközhöz, ami megkönnyíti az eszközadatok és az általa biztosított vezérlők kihasználását.

2. Gyenge hitelesítés: A fenyegetés szereplői könnyen hozzáférhetnek az eszközökhöz, ha a firmware gyenge hitelesítési mechanizmussal rendelkezik. Ezek a mechanizmusok az egytényezős és jelszóalapú hitelesítéstől a gyenge kriptográfiai algoritmusokon alapuló rendszerekig terjedhetnek, amelyeket brute-force támadásokkal lehet feltörni.

3. Rejtett backdoors: amikor a firmware, rejtett backdoors egy kedvenc hacker kihasználni Backdoors szándékos sérülékenységek ültetett egy beágyazott eszköz, hogy a távoli hozzáférést bárki a “titkos” hitelesítési információkat. Bár a hátsó ajtók potenciálisan hasznosak az ügyfélszolgálat számára, amikor rosszindulatú szereplők fedezik fel őket, súlyos következményekkel járhatnak. A hackerek pedig remekül megtalálják őket.

4. Jelszó-kivonatok: a legtöbb eszköz firmware-je olyan kódolt jelszavakat tartalmaz, amelyeket a felhasználók nem tudnak megváltoztatni, vagy alapértelmezett jelszavakat, amelyeket a felhasználók ritkán változtatnak meg. Mindkettő viszonylag könnyen kihasználható eszközöket eredményez. 2016-ban a Mirai botnet, amely több mint 2 fertőzött.Világszerte 5 millió IoT-eszköz használta az IoT-eszközök alapértelmezett jelszavait egy olyan DDoS-támadás végrehajtására, amely többek között a Netflixet, az Amazonot és a New York Times-t is elpusztította.

5. Titkosítási kulcsok: ha könnyen feltörhető formátumban tárolják, például az 1970-es években először bevezetett Data Encryption Standard (des) változatait, a titkosítási kulcsok hatalmas problémát jelenthetnek az IoT biztonsága szempontjából. Annak ellenére, hogy a DES bizonyítottan nem megfelelő, ma is használatban van. A hackerek kihasználhatják a titkosítási kulcsokat a kommunikáció lehallgatására, hozzáférhetnek az eszközhöz, vagy akár rosszindulatú eszközöket is létrehozhatnak, amelyek rosszindulatú cselekedeteket hajthatnak végre.

6. Puffer túlcsordulások: a firmware kódolásakor problémák merülhetnek fel, ha a programozó nem biztonságos karakterlánc-kezelési funkciókat használ, ami puffer túlcsordulásokhoz vezethet. A támadók sok időt töltenek az eszköz szoftverében található kód megtekintésével, megpróbálva kitalálni, hogyan okozhat rendellenes alkalmazás-viselkedést vagy összeomlást, amely utat nyithat a biztonsági megsértéshez. A puffertúlcsordulások lehetővé teszik a hackerek számára, hogy távolról hozzáférjenek az eszközökhöz, és fegyverként szolgálhatnak szolgáltatásmegtagadási és kódinjekciós támadások létrehozására.

7. Nyílt forráskód: a nyílt forráskódú platformok és könyvtárak lehetővé teszik a kifinomult IoT termékek gyors fejlődését. Mivel azonban az IoT eszközök gyakran használnak harmadik féltől származó, nyílt forráskódú összetevőket, amelyek általában ismeretlen vagy nem dokumentált forrásokkal rendelkeznek, a firmware rendszeresen védtelen támadási felületként marad, amely ellenállhatatlan a hackerek számára. Gyakran a nyílt forráskódú platform legújabb verziójára való egyszerű frissítés megoldja ezt a problémát, mégis sok olyan eszköz kerül kiadásra, amely ismert sebezhetőségeket tartalmaz.

8. Hibakeresési szolgáltatások: az információk hibakeresése az IoT eszközök béta verzióiban felvértezi a fejlesztőket egy eszköz belső rendszerismeretével. Sajnos a hibakereső rendszerek gyakran a gyártóeszközökben maradnak, így a hackerek hozzáférhetnek az eszköz ugyanazon belső ismereteihez.

mivel a vállalatok gyorsan új IoT termékeket hoznak piacra, és a vállalkozások ugyanolyan gyorsan mozognak, hogy kihasználják az IoT telepítésének számos előnyét, a sebesség rangsorolása nem feltétlenül szükséges a biztonsággal kapcsolatos aggodalmak leküzdéséhez.

a jó hír az, hogy a fent vázolt leggyakoribb IoT-kihasználások elkerülhetők, és a gyártó számára további költségek nélkül orvosolhatók. Az IoT biztonságával kapcsolatos jó kezdeti bevált gyakorlatok a következők:

1. Frissítse a firmware-t az IoT-eszközökön, és módosítsa az alapértelmezett jelszavakat.

2. Készítsen leltárt a hálózaton lévő IoT-eszközökről, hogy teljes képet kapjon a kockázati kitettségről.

3. Vegye fel a kapcsolatot a hálózatán telepített IoT-eszközök gyártóival, és kérdezze meg, hogy elszámoltak-e a fent vázolt gyakori biztonsági résekkel. Ha nem, követelje meg, hogy biztonságos kódolási gyakorlatokat hajtsanak végre firmware-jükben és IoT-eszközeikben.

Kapcsolódó Tartalom:

  • az informatikai műveletek és a kiberbiztonsági műveletek állapota
  • 7 rosszindulatú Programcsaládok készen állnak az IoT napjának tönkretételére
  • 6 Biztonsági megfontolások az IoT Wrangling számára
  • miért a hálózat központi szerepet játszik az IoT biztonságában
  • Igen, az adatbázisát egy kávéfőzőn keresztül lehet feltörni

terry Dunlap a Refirm Labs társalapítója és stratégiai igazgatója, amely proaktív IoT és firmware biztonsági megoldásokat kínál, amelyek mind a kormányzati ügynökségeket, mind a Fortune 500 vállalatokat felhatalmazzák. Egy korábbi Tini hacker, Dunlap globális hálózati sebezhetőségként dolgozott … Teljes Életrajz Megtekintése

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.