Max Burkhalter
a csatlakoztatott technológiák gyors fejlődése – amelyek közül sok a “tárgyak internete” ernyője alá tartozik – áldás és átok volt a modern vállalkozások számára. Míg a környezeti érzékelők, a mesterséges intelligencia platformok és a gépi tanulási képességek számos működési előnyt nyújtottak a szervezetek számára az iparág minden területén, a beépített biztonság súlyos hiánya jelentős hatással van a kiberbiztonsági gyakorlatokra.
a probléma az, hogy az IoT eszközök különösen hajlamosak a hackelésre és a célzott rosszindulatú programokra, az Igazságügyi Minisztérium kiberbiztonsági egysége szerint. Miután megfertőződött, az IoT eszközök felhasználhatók nagyszabású botnet támadások indítására, amelyek veszélyeztetik a magánhálózatok stabilitását és teljesítményét. Ezeknek a veszélyeknek a ellensúlyozására minden méretű vállalatnak nagyobb figyelmet kell fordítania az IoT bevezetésének velejáró kockázataira, és új folyamatokat kell bevezetnie a sebezhető végpontok védelme érdekében.
OWASP highlights top IoT biztonsági fenyegetések
az Open Web Application Security Project (OWASP) 2001-ben indult, hogy segítsen az eszközgyártóknak, a vállalkozásoknak és a fogyasztóknak megérteni az IoT integrációval kapcsolatos biztonsági kockázatokat. A jobb kiberbiztonsági döntéshozatal támogatására irányuló folyamatos erőfeszítések részeként az OWASP 10 IoT sebezhetőséget azonosított, amelyek a legnagyobb hatással vannak a felhasználókra, beleértve:
- gyenge, kitalálható jelszavak: a legtöbb IoT eszköz előre beállított hitelesítő adatokkal (felhasználónevek és jelszavak) rendelkezik, amelyeket a gyártó biztosít. Ezek az alapértelmezett hitelesítő adatok gyakran nyilvánosan elérhetők, és könnyen feltörhetők brute-force támadásokkal. Az új IoT-eszközök biztonságának biztosítása érdekében az informatikai rendszergazdáknak új bejelentkezési feltételeket kell beállítaniuk, mielőtt azokat élő környezetben telepítenék.
- nem biztonságos hálózati szolgáltatások: az IoT-eszközök egyik alapvető jellemzője a hálózati képességek, amelyek lehetővé teszik a végpontok közötti kommunikációt biztonságos internetkapcsolaton keresztül. Ha nem biztonságos hálózati szolgáltatások futnak egy eszközön, az érzékeny adatok veszélybe kerülhetnek, és a hitelesítési folyamatok megkerülhetők.
- egészségtelen IoT ökoszisztémák: amikor az IoT eszközöket központosított felügyeleti platformokkal és örökölt rendszerekkel integrálják, a felhasználók tudtukon kívül biztonsági réseket mutathatnak be az alkalmazási rétegben. Ezek közé tartoznak a veszélyeztetett hitelesítési vezérlők, a gyenge titkosítási protokollok és a nem optimalizált bemeneti / kimeneti szűrés.
- nem hatékony frissítési mechanizmusok: az IoT-eszközök veszélyeztetésének megakadályozása érdekében a vállalatoknak képesnek kell lenniük arra, hogy valós idejű frissítéseket küldjenek minden végpontra, amint elérhetővé válnak. A firmware-ellenőrzés, a javítás kézbesítése és a biztonsági felügyelet megbízható formája nélkül az IoT-eszközök elavult verziókat futtathatnak, amelyek kirívó kód sebezhetőségeket tartalmaznak.
- a magánélet védelmének hiánya: Az IoT eszközök gyakran gyűjtik és tárolják a felhasználók személyes adatait, amelyek veszélybe kerülhetnek, ha a hackerek képesek megkerülni a beépített biztonsági funkciókat és hitelesítési protokollokat. A szélesebb IoT rendszer – beleértve az adattárolókat és az API interfészeket – szintén kihasználható érzékeny adatok ellopására, hacsak nem megfelelően biztonságos.
- helytelen adatátvitel és tárolás: még a legerősebb IoT-berendezések is kihasználhatók, ha a felhasználók nem titkosítják az adatokat az informatikai ökoszisztémájukban. Az érzékeny információk ellophatók a gyűjtés helyén, szállítás közben vagy feldolgozás közben. Ez magyarázza, hogy miért tekintik a hozzáférés-vezérlést Kiemelt prioritásnak az összekapcsolt tárgyak internete eszközök flottájának kezelésekor.
egyéb kulcsfontosságú IoT biztonsági aggályok
a gyenge IoT architektúra és menedzsment folyamatok mellett a csatlakoztatott technológiák is kihasználhatók a nulla napos sebezhetőségek révén, amelyeket nehéz felismerni. Például a jsof biztonsági kutatói nemrégiben felfedezték a TCP/IP sebezhetőségek gyűjteményét (Ripple20 néven), amelyek már 1997-ben léteztek. Ezek a hibák, amelyek a Treck szoftvercég által kifejlesztett népszerű TCP/IP veremkönyvtárban voltak jelen, összefüggenek azzal, hogy az eszközök hogyan csatlakoznak az internethez. A Ripple20 sebezhetősége az IoT termékek széles skáláját érintette, az intelligens otthoni eszközöktől és nyomtatóktól az ipari vezérlőrendszerekig és az elektromos hálózati berendezésekig. Míg a JSOF szorosan együttműködik a Treck-kel és más kiberbiztonsági szakértőkkel a javítások kiadásában, ezeknek a sebezhetőségeknek a következményei széles körűek és messzemenőek.
a célzott rosszindulatú programok újabb aggodalomra adnak okot az IoT – eszközök üzemeltetői számára – a hackerek módosították a meglévő malware törzseket, hogy könnyebben átvegyék az irányítást a csatlakoztatott technológiák felett, és hozzáadják őket hatalmas botnetekhez nagyszabású DDoS támadásokhoz, a ZDNet 2019-es cikke szerint. Az ilyen típusú komplex kibertámadások gyakorisága és terjedelme csak növekszik. Valójában a Kaspersky Labs tulajdonában lévő és üzemeltetett honeypots 105 millió támadást észlelt az IoT eszközök ellen (276 000 egyedi IP-címből eredően) csak 2019 első felében. Az ilyen típusú célzott műveletek enyhítése érdekében a biztonsági kutatók azt javasolták, hogy a vállalatok fenyegetési adatcsatornákat használjanak a potenciálisan rosszindulatú hálózati címek hálózati kapcsolatainak nyomon követésére és blokkolására. Természetesen ennek a funkciónak az integrálásához megfelelő kapcsolódási eszközökre és Adatkezelési funkciókra van szükség.
a Perle olyan ipari szintű hálózati eszközöket kínál, amelyek segítenek a különböző méretű vállalkozásoknak agilisabb és biztonságosabb IoT ökoszisztémák létrehozásában. LTE routereink és átjáróink a helyalapú szolgáltatások és a távfelügyeleti képességek integrálásával támogatják a nagy teljesítményű kapcsolódási megoldások bevezetését.
ha többet szeretne megtudni, fedezze fel ügyfeleink sikertörténeteit.