risico

naarmate nieuwe Internet of Things-producten op de markt komen, mag snelheid de bezorgdheid over veiligheid niet overtroeven.Microsoft maakte onlangs nieuws op de jaarlijkse Black Hat conferentie in Las Vegas, wat veel buzz genereerde over de ontdekking van een kwaadaardige Russische hacker groep die gebruik maakte van common Internet of Things (IoT) apparaten om grootschalige aanvallen uit te voeren op bedrijfsnetwerken.Microsoft zegt dat hackers verschillende soorten met Internet verbonden apparaten-waaronder een voice — over-IP-telefoon, een Wi-Fi — kantoorprinter en een videodecoder-hebben gecompromitteerd om toegang te krijgen tot bedrijfsnetwerken. De aanvallen, volgens Microsoft, werden uitgevoerd door een groep genaamd Strontium — ook bekend als Fancy Bear of APT28 — die banden heeft met GRU, Russische militaire inlichtingendienst.Volgens Gartner zullen er tegen 2020 meer dan 14 miljard IoT-apparaten in gebruik zijn in woningen en bedrijven. Gezien het nieuws van Microsoft, nu is het tijd om de beveiligingsrisico ‘ s in firmware, de specifieke klasse van software die de low-level control voor de hardware van een IoT-apparaat biedt beoordelen. Algemeen erkend als een dringende cybersecurity probleem, firmware is een vaak onbeschermde aanval oppervlak dat hackers gebruiken om een voet aan de grond in een netwerk te krijgen. Een onbeveiligde IoT-apparaat is in wezen een ontgrendelde voordeur, wat betekent dat zodra aanvallers nemen over een IoT-apparaat, ze kunnen zijwaarts bewegen in een bedrijfsnetwerk.

bekijk de Edge, de nieuwe sectie van Dark Reading voor functies, dreigingsgegevens en diepgaande perspectieven. Topverhaal van vandaag: “‘cultuur eet beleid voor het ontbijt’: herdenken Security Awareness Training.”

Hackers maken actief gebruik van zwakke punten in IoT-beveiliging, niet om de apparaten zelf aan te vallen, maar als een springplank voor allerlei kwaadaardig gedrag, waaronder gedistribueerde denial-of-service-aanvallen, malware-distributie, spam-en phishing, klikfraude en creditcarddiefstal. Dus, voordat een apparaat inbreuk leidt tot inkomstenverlies, een rechtszaak, schade aan de reputatie van uw bedrijf, of erger, is het belangrijk om zich bewust te zijn van de acht meest voorkomende firmware kwetsbaarheden om ervoor te zorgen dat u niet de voordeur open voor uw netwerk.

1. Ongeauthenticeerde toegang: een van de meest voorkomende kwetsbaarheden in firmware, ongeauthenticeerde toegang maakt bedreiging acteurs om toegang te krijgen tot een IoT-apparaat, waardoor het gemakkelijk maakt om apparaatgegevens en alle controles die door het te exploiteren.

2. Zwakke authenticatie: Bedreigingen kunnen gemakkelijk toegang krijgen tot apparaten wanneer de firmware een zwak authenticatiemechanisme heeft. Deze mechanismen kunnen variëren van single-factor en wachtwoord-gebaseerde authenticatie tot systemen gebaseerd op zwakke cryptografische algoritmen die kunnen worden gebroken met brute-force aanvallen.

3. Verborgen backdoors: als het gaat om firmware, verborgen backdoors zijn een favoriete hacker exploit Backdoors zijn opzettelijke kwetsbaarheden die worden geplant in een embedded apparaat om toegang op afstand te bieden aan iedereen met de “geheime” authenticatie-informatie. Hoewel backdoors potentieel nuttig zijn voor de klantenservice, wanneer ze worden ontdekt door kwaadaardige acteurs, kunnen ze ernstige gevolgen hebben. En hackers zijn goed in het vinden van hen.

4. Wachtwoord hashes: de firmware in de meeste apparaten bevat hard-gecodeerde wachtwoorden die gebruikers niet kunnen wijzigen of standaard wachtwoorden die gebruikers zelden veranderen. Beide resulteren in apparaten die relatief gemakkelijk te exploiteren zijn. In 2016, de Mirai botnet, die besmet meer dan 2.5 miljoen IoT-apparaten over de hele wereld, leveraged standaard wachtwoorden in IoT-apparaten om een DDOS-aanval uit te voeren die Netflix, Amazon, en de New York Times, onder anderen.

5. Encryptiesleutels: wanneer ze worden opgeslagen in een formaat dat gemakkelijk kan worden gehackt, zoals variaties van de Data Encryption Standard (DES), Voor het eerst geà ntroduceerd in de jaren 1970, kunnen encryptiesleutels een enorm probleem vormen voor IoT-beveiliging. Ook al is bewezen dat DES ontoereikend is, het is nog steeds in gebruik vandaag. Hackers kunnen encryptiesleutels gebruiken om communicatie af te luisteren, toegang te krijgen tot het apparaat, of zelfs bedrieglijke apparaten te maken die kwaadaardige handelingen kunnen uitvoeren.

6. Buffer overflows: bij het coderen van firmware kunnen problemen ontstaan als de programmeur gebruik maakt van onveilige string-handling functies, wat kan leiden tot buffer overflows. Aanvallers besteden veel tijd aan het kijken naar de code in de software van een apparaat, proberen erachter te komen hoe u grillig applicatiegedrag of crashes kunt veroorzaken die een pad naar een inbreuk op de beveiliging kunnen openen. Buffer overflows kunnen hackers op afstand toegang tot apparaten en kan worden bewapend om denial-of-service en code-injectie aanvallen te creëren.

7. Open source code: open source platforms en bibliotheken maken de snelle ontwikkeling van geavanceerde IoT-producten mogelijk. Echter, omdat IoT apparaten vaak gebruik maken van derden, open source componenten, die meestal onbekende of ongedocumenteerde bronnen, firmware wordt regelmatig achtergelaten als een onbeschermde aanval oppervlak dat is onweerstaanbaar voor hackers. Vaak, gewoon updaten naar de nieuwste versie van een open source platform zal dit probleem aan te pakken, maar veel apparaten worden vrijgegeven met bekende kwetsbaarheden.

8. Debugging services: Debugging informatie in beta-versies van IoT apparaten rust ontwikkelaars met interne systemen kennis van een apparaat. Helaas, debugging systemen worden vaak achtergelaten in de productie-apparaten, waardoor hackers toegang tot dezelfde voorkennis van een apparaat.Aangezien bedrijven snel nieuwe IoT-producten op de markt brengen, en ondernemingen net zo snel bewegen om te profiteren van de vele voordelen van de invoering van IoT, hoeft de prioriteit van snelheid niet noodzakelijkerwijs de bezorgdheid over beveiliging te overtroeven.

het goede nieuws is dat de meest voorkomende IoT-exploits zoals hierboven beschreven vermijdbaar zijn en kunnen worden verholpen zonder extra kosten voor de fabrikant. Een goede eerste reeks beste praktijken op het gebied van IoT-beveiliging omvat:

1. Upgrade de firmware op uw IoT-apparaten en verander de standaard wachtwoorden.

2. Stel een inventaris op van IoT-apparaten op uw netwerk, zodat u een volledig beeld hebt van uw risicoblootstelling.

3. Neem Contact op met de fabrikanten van de IoT-apparaten die op uw netwerk zijn geïmplementeerd en vraag of zij rekening hebben gehouden met de hierboven beschreven veelvoorkomende kwetsbaarheden. Zo niet, eis dan dat ze veilige coderingspraktijken implementeren in hun firmware en IoT-apparaten.

Gerelateerde Inhoud:

  • de staat van IT-operaties en Cybersecurity-operaties
  • 7 malwarefamilies klaar om uw IoT ‘ s dag te ruïneren
  • 6 beveiligingsoverwegingen voor het beheren van IoT
  • waarom het netwerk centraal staat in IoT-beveiliging
  • Ja, uw Database kan worden doorbroken via een koffiepot

Terry Dunlap is de medeoprichter en Chief Strategy Officer van refirm Labs, een leverancier van proactieve IoT-en firmware-beveiligingsoplossingen die zowel overheidsinstanties als Fortune 500-bedrijven in staat stellen. Een voormalige Tiener hacker, Dunlap werkte als een wereldwijd netwerk kwetsbaarheid … Bekijk Volledige Bio

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.