リスク

新しいモノのインターネット製品が市場に参入するにつれて、スピードはセキュリティに関する懸念を上回るべきではありません。

マイクロソフトは最近、ラスベガスで開催されたBlack Hat conferenceでニュースを発表し、企業ネットワークに対する広範な攻撃を実行するために共通のInternet of Things(IoT)デバ

マイクロソフトは、ハッカーが企業ネットワークにアクセスするために、voice-over—IP電話、Wi-Fiオフィスプリンタ、ビデオデコーダなど、いくつかの種類のインターネッ マイクロソフトによると、攻撃は、ロシアの軍事情報局GRUにリンクしているStrontium(Fancy BearまたはAPT28としても知られる)と呼ばれるグループによって行われました。

ガートナーによると、2020年までに家庭や企業で使用されている140億台以上のIoTデバイスが存在するという。 マイクロソフトのニュースを考えると、今はiotデバイスのハードウェアの低レベル制御を提供するソフトウェアの特定のクラスであるファームウェアのセ 緊急のサイバーセキュリティの問題として広く認識されているファームウェアは、ハッカーがネットワーク内の足場を得るために使用する一般的に保護されていない攻撃面です。 セキュリティで保護されていないIoTデバイスは本質的にロック解除されたフロントドアであり、攻撃者がIoTデバイスを引き継ぐと、企業ネットワークに横方向に移動できることを意味します。

機能、脅威データ、および詳細な視点については、The Edge、Dark Readingの新しいセクションをチェックしてください。 今日のトップストーリー:””文化は朝食のための政策を食べる”:セキュリティ意識の訓練を再考する。”

ハッカーは、デバイス自体を攻撃するのではなく、分散型サービス拒否攻撃、マルウェアの配布、スパムやフィッシング、クリック詐欺、クレジットカードの盗難など、あらゆる種類の悪意のある行動のジャンプオフポイントとして、IoTセキュリティの弱点を積極的に活用しています。 したがって、デバイスの侵害が収益の損失、訴訟、会社の評判の損害、または悪化につながる前に、ネットワークの正面玄関を開いたままにしていないことを確認するために、最も一般的な8つのファームウェアの脆弱性に注意することが重要です。

1. 認証されていないアクセス:ファームウェアの最も一般的な脆弱性の1つである認証されていないアクセスにより、脅威アクターはIoTデバイスにアクセ

2. 弱い認証: ファームウェアに弱い認証メカニズムがある場合、脅威アクターは簡単にデバイスにアクセスできます。 これらのメカニズムは、単一要素およびパスワードベースの認証から、ブルートフォース攻撃で分割することができる弱い暗号アルゴリズムに基づくシステ

3. 隠されたバックドア:それはファームウェアに来るとき,隠されたバックドアは、お気に入りのハッカーです悪用バックドアは、”秘密”認証情報を持つ誰にもリモートアクセスを提供するために、組み込みデバイスに植えられている意図的な脆弱性です. バックドアは潜在的に顧客サポートに役立ちますが、悪意のあるアクターによって発見されると、重大な結果を招く可能性があります。 そしてハッカーはそれらを見つけるのに優れています。

4. パスワードハッシュ:ほとんどのデバイスのファームウェアには、ユーザーが変更できないハードコードされたパスワードや、ユーザーが どちらも、悪用するのが比較的簡単なデバイスになります。 2016年2月には、Miraiボットネットが感染した。世界中の500万台のIoTデバイスは、IoTデバイスのデフォルトのパスワードを活用して、Netflix、Amazon、New York Timesなどを撃墜したDDoS攻撃を実行しました。

5. 暗号化キー:1970年代に最初に導入されたData Encryption Standard(DES)のバリエーションのように、簡単にハッキングできる形式で保存すると、暗号化キーはIoTセキュリティに大きな問題を引き起こす可能性があります。 DESは不十分であることが証明されていますが、今日でもまだ使用されています。 ハッカーは、暗号化キーを悪用して通信を盗聴したり、デバイスにアクセスしたり、悪意のある行為を実行できる不正なデバイスを作成したりすること

6. バッファオーバーフロー:ファームウェアをコーディングする際に、プログラマが安全でない文字列処理関数を使用すると問題が発生する可能性があります。 攻撃者は、デバイスのソフトウェア内のコードを見て、セキュリティ侵害への道を開くことができ、不安定なアプリケーションの動作やクラッシュを引き起こ バッファオーバーフローは、ハッカーがリモートでデバイスにアクセスすることを可能にし、サービス拒否攻撃やコードインジェクション攻撃を作成するた

7. オープンソースコード:オープンソースのプラットフォームとライブラリは、洗練されたIoT製品の迅速な開発を可能にします。 しかし、IoTデバイスは、通常、未知のソースまたは文書化されていないソースを持つサードパーティのオープンソースのコンポーネントを頻繁に使用するため、ファームウ 多くの場合、単にオープンソースのプラットフォームの最新バージョンに更新するだけでこの問題に対処しますが、既知の脆弱性を含む多くのデバイ

8. デバッグサービス:IoTデバイスのベータ版でのデバッグ情報は、デバイスの内部システム知識を開発者に提供します。 残念ながら、デバッグシステムは、多くの場合、ハッカーがデバイスの同じ内部の知識にアクセスできるように、実稼働デバ

企業が新しいIoT製品を迅速に市場に投入し、IoT導入の多くの利点を活用するために企業が同様に迅速に移動するにつれて、スピードの優先順位付けは必ずしもセキュリティに関する懸念を上回る必要はありません。

良いニュースは、上記で概説した最も一般的なIoTの悪用は回避可能であり、メーカーに追加のコストをかけずに解決できるということです。 IoTセキュリティに関する初期のベストプラクティスには、

1. IoTデバイスのファームウェアをアップグレードし、デフォルトのパスワードを変更します。

2. ネットワーク上のIoTデバイスのインベントリを作成して、リスクの暴露の全体像を把握します。

3. ネットワークに展開されているIoTデバイスの製造元に連絡し、上記で概説した一般的な脆弱性を説明したかどうかを尋ねます。 そうでない場合は、ファームウェアとIoTデバイスに安全なコーディング慣行を実装するよう要求します。

関連コンテンツ:

  • IT運用とサイバーセキュリティ運用の状態
  • 7マルウェアファミリは、あなたのIoTの日を台無しにする準備ができて
  • 6争いIoTのセキュリテ3910>terry dunlapは、政府機関とFortune500企業の両方に力を与える積極的なIotおよびファームウェアセキュリティソリューションのプロバイダーであるrefirm labsの共同創設者兼チーフストラテジーオフィサーです。 元十代のハッカー、Dunlapは、グローバルネットワークの脆弱性として働いていました。.. 完全なバイオを見る

コメントを残す

メールアドレスが公開されることはありません。