Najważniejsze luki w zabezpieczeniach IoT: 2020 i dalej

Max Burkhalter

Najważniejsze luki w zabezpieczeniach IoT: 2020 i dalej

szybka ewolucja połączonych technologii – z których wiele wchodzi w zakres „Internetu rzeczy” – była zarówno błogosławieństwem, jak i przekleństwem dla nowoczesnych przedsiębiorstw. Podczas gdy czujniki środowiskowe, platformy sztucznej inteligencji i możliwości uczenia maszynowego zapewniają wiele korzyści operacyjnych dla organizacji w różnych branżach, poważny brak wbudowanych zabezpieczeń ma znaczący wpływ na praktyki w zakresie bezpieczeństwa cybernetycznego.

problem polega na tym, że urządzenia IoT są szczególnie podatne na hakowanie i ukierunkowane złośliwe oprogramowanie, zgodnie z Działem cyberbezpieczeństwa Departamentu Sprawiedliwości. Po zainfekowaniu sprzęt IoT może być używany do uruchamiania dużych ataków botnet, które zagrażają stabilności i wydajności sieci prywatnych. Aby zrekompensować te zagrożenia, firmy każdej wielkości muszą zwracać większą uwagę na nieodłączne zagrożenia związane z przyjęciem Internetu Rzeczy i wdrażać nowe procesy w celu ochrony wrażliwych punktów końcowych.

najważniejsze zagrożenia bezpieczeństwa IoT
projekt Open Web Application Security Project (OWASP) został uruchomiony w 2001 roku, aby pomóc producentom urządzeń, przedsiębiorstwom i konsumentom zrozumieć zagrożenia związane z integracją IoT. W ramach trwających wysiłków na rzecz lepszego podejmowania decyzji w zakresie cyberbezpieczeństwa, OWASP zidentyfikowała 10 luk w zabezpieczeniach IoT, które mają największy wpływ na użytkowników, w tym:

  • słabe, zgadywalne hasła: większość urządzeń IoT ma wstępnie ustawione poświadczenia (nazwy użytkowników i hasła) dostarczane przez producenta. Te domyślne poświadczenia są często publicznie dostępne i mogą być łatwo przełamane przez ataki brute-force. Aby zapewnić bezpieczeństwo nowych urządzeń IoT, administratorzy IT muszą skonfigurować nowe kryteria logowania przed wdrożeniem ich w środowiskach aktywnych.
  • niezabezpieczone usługi sieciowe: jedną z podstawowych funkcji urządzeń IoT są funkcje sieciowe, które pozwalają punktom końcowym komunikować się między sobą za pośrednictwem bezpiecznego połączenia internetowego. Gdy na urządzeniu działają niezabezpieczone usługi sieciowe, poufne dane mogą zostać naruszone, a procesy uwierzytelniania mogą zostać pominięte.
  • niezdrowe ekosystemy IoT: gdy urządzenia IoT są zintegrowane ze scentralizowanymi platformami zarządzania i starszymi systemami, użytkownicy mogą nieświadomie wprowadzać luki w zabezpieczeniach w warstwie aplikacji. Obejmują one zainfekowane mechanizmy uwierzytelniania, słabe protokoły szyfrowania i nieoptymalne filtrowanie wejść/wyjść.

  • nieefektywne mechanizmy aktualizacji: aby zapobiec zagrożeniom dla urządzeń IoT, firmy muszą mieć możliwość wysyłania aktualizacji w czasie rzeczywistym do każdego punktu końcowego, gdy tylko zostaną one udostępnione. Bez zaufanej formy sprawdzania poprawności oprogramowania układowego, dostarczania poprawek i monitorowania bezpieczeństwa urządzenia IoT mogą uruchamiać nieaktualne wersje z rażącymi lukami w kodzie.
  • brak ochrony prywatności: Urządzenia IoT często gromadzą i przechowują dane osobowe użytkowników, które mogą zostać naruszone, jeśli hakerzy będą w stanie ominąć wbudowane funkcje bezpieczeństwa i protokoły uwierzytelniania. Szerszy system IoT-w tym sklepy danych i interfejsy API – można również wykorzystać do kradzieży poufnych danych, o ile nie są odpowiednio zabezpieczone.
  • niewłaściwe przesyłanie i przechowywanie danych: nawet najbardziej niezawodny sprzęt IoT może zostać wykorzystany, jeśli użytkownicy nie zaszyfrują danych w swoich ekosystemach IT. Poufne informacje mogą zostać skradzione w miejscu ich gromadzenia, podczas ich transportu lub przetwarzania. To wyjaśnia, dlaczego Kontrola dostępu jest uważana za priorytet podczas zarządzania flotą połączonych urządzeń IoT.

złamana blokada cyfrowabezpieczeństwo punktów końcowych stało się priorytetem dla firm, które chcą wykorzystać technologie IoT.

inne kluczowe kwestie związane z bezpieczeństwem IoT
oprócz słabej architektury i procesów zarządzania IoT, połączone technologie mogą być również wykorzystywane poprzez trudne do wykrycia luki w zabezpieczeniach typu zero-day. Na przykład badacze bezpieczeństwa z JSOF odkryli ostatnio zbiór luk w zabezpieczeniach TCP / IP (nazwanych Ripple20), które istniały już w 1997 roku. Te wady, które były obecne w popularnej bibliotece stosu TCP / IP opracowanej przez firmę Treck, mają związek z tym, jak urządzenia łączą się z Internetem. Luki w zabezpieczeniach Ripple20 wpłynęły na szeroką gamę produktów IoT, od inteligentnych urządzeń domowych i drukarek po przemysłowe systemy sterowania i urządzenia sieci energetycznej. Chociaż JSOF ściśle współpracuje z Treckiem i innymi ekspertami ds. cyberbezpieczeństwa przy wydawaniu łatek, konsekwencje tych luk są szerokie i dalekosiężne.

ukierunkowane złośliwe oprogramowanie to kolejny problem dla operatorów urządzeń IoT – hakerzy modyfikują istniejące szczepy złośliwego oprogramowania, aby łatwiej przejąć kontrolę nad połączonymi technologiami i dodać je do masowych botnetów do użytku w atakach DDoS na dużą skalę, zgodnie z artykułem ZDNet z 2019 roku. Tego typu złożone cyberataki są coraz częstsze i coraz częściej stosowane. W rzeczywistości honeypoty będące własnością i zarządzane przez Kaspersky Labs wykryły 105 milionów ataków na urządzenia IoT (z 276 000 unikalnych adresów IP) tylko w pierwszej połowie 2019 roku. Aby ograniczyć tego typu ukierunkowane operacje, badacze bezpieczeństwa zalecili firmom używanie kanałów danych o zagrożeniach do śledzenia i blokowania połączeń sieciowych z potencjalnie złośliwych adresów sieciowych. Oczywiście integracja tej funkcji wymaga odpowiednich narzędzi łączności i funkcji zarządzania danymi.

Perle oferuje przemysłowe narzędzia sieciowe, które mogą pomóc firmom każdej wielkości w tworzeniu bardziej zwinnych i bezpiecznych ekosystemów IoT. Nasze routery i bramy LTE mogą wspierać wdrażanie wysokowydajnych rozwiązań łączności poprzez integrację usług opartych na lokalizacji i możliwości zdalnego zarządzania na dużą skalę.

aby dowiedzieć się więcej, poznaj historie sukcesów naszych klientów.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.