ryzyko

ponieważ na rynek wchodzą nowe produkty Internetu rzeczy, szybkość nie powinna przebijać obaw o bezpieczeństwo.

Microsoft poinformował niedawno na dorocznej konferencji Black Hat w Las Vegas, wywołując wiele szumu na temat odkrycia złośliwej rosyjskiej grupy hakerów wykorzystującej wspólne urządzenia Internetu Rzeczy (IoT) do przeprowadzania powszechnych ataków na sieci korporacyjne.

Microsoft twierdzi, że hakerzy skompromitowali kilka rodzajów urządzeń podłączonych do Internetu-w tym telefon voice-over-IP, drukarkę biurową Wi-Fi i dekoder wideo — aby uzyskać dostęp do sieci korporacyjnych. Ataki, według Microsoftu, zostały przeprowadzone przez grupę o nazwie Strontium-znaną również jako Fancy Bear lub APT28 – która ma powiązania z GRU, rosyjską agencją wywiadu wojskowego.

według firmy Gartner do 2020 r.w domach i firmach będzie używanych ponad 14 miliardów urządzeń IoT. Biorąc pod uwagę wiadomości Microsoftu, nadszedł czas, aby przejrzeć zagrożenia bezpieczeństwa w oprogramowaniu układowym, specyficznej klasie oprogramowania, które zapewnia kontrolę niskiego poziomu sprzętu urządzenia IoT. Oprogramowanie układowe, powszechnie uznawane za palący problem cyberbezpieczeństwa, jest powszechnie niezabezpieczoną powierzchnią ataku, której hakerzy używają, aby uzyskać przyczółek w sieci. Niezabezpieczone urządzenie IoT to zasadniczo odblokowane drzwi wejściowe,co oznacza, że po przejęciu urządzenia IoT napastnicy mogą przenieść się do sieci korporacyjnej.

zapoznaj się z nową sekcją Edge, Dark Reading, w której znajdziesz Funkcje, dane o zagrożeniach i dogłębne perspektywy. Dzisiejsza najważniejsza wiadomość: „’Kultura zjada Politykę na śniadanie’: przemyślenie szkolenia w zakresie świadomości bezpieczeństwa.”

hakerzy aktywnie wykorzystują słabości bezpieczeństwa IoT nie po to, aby atakować same urządzenia, ale jako punkt wyjścia dla wszelkiego rodzaju złośliwych zachowań, które mogą obejmować między innymi rozproszone ataki typu denial-of-service, dystrybucję złośliwego oprogramowania, spamowanie i phishing, oszustwa związane z kliknięciami i kradzież kart kredytowych. Tak więc, zanim naruszenie urządzenia doprowadzi do utraty przychodów, pozwu, uszkodzenia reputacji firmy lub co gorsza, ważne jest, aby zdawać sobie sprawę z ośmiu najczęstszych luk w oprogramowaniu sprzętowym, aby upewnić się, że nie zostawiłeś otwartych drzwi do sieci.

1. Nieautentyczny dostęp: jeden z najczęstszych luk w oprogramowaniu sprzętowym, nieautentyczny dostęp pozwala podmiotom zagrożonym uzyskać dostęp do urządzenia IoT, co ułatwia wykorzystanie danych urządzenia i wszelkich kontroli przez nie zapewnianych.

2. Słabe uwierzytelnianie: Aktorzy zagrożeń mogą łatwo uzyskać dostęp do urządzeń, gdy oprogramowanie sprzętowe ma słaby mechanizm uwierzytelniania. Mechanizmy te mogą obejmować uwierzytelnianie jednoskładnikowe i oparte na hasłach, a także systemy oparte na słabych algorytmach kryptograficznych, do których można się włamać za pomocą ataków brute-force.

3. Ukryte backdoory: jeśli chodzi o oprogramowanie układowe, Ukryte backdoory są ulubionym exploitem hakerskim backdoory to celowe luki w zabezpieczeniach, które są umieszczane na wbudowanym urządzeniu, aby zapewnić zdalny dostęp każdemu, kto ma „tajne” informacje uwierzytelniające. Chociaż backdoory są potencjalnie pomocne w obsłudze klienta, gdy zostaną wykryte przez złośliwe podmioty, mogą mieć poważne konsekwencje. A hakerzy są świetni w znajdowaniu ich.

4. Skróty haseł: oprogramowanie układowe na większości urządzeń zawiera hasła zakodowane na stałe, których użytkownicy nie mogą zmienić, lub hasła domyślne, które użytkownicy rzadko zmieniają. Oba skutkują urządzeniami, które są stosunkowo łatwe do wykorzystania. W 2016 roku botnet Mirai, który zainfekował ponad 2.5 milionów urządzeń IoT na całym świecie wykorzystało domyślne hasła w urządzeniach IoT, aby wykonać atak DDoS, który zniszczył między innymi Netflix, Amazon i New York Times.

5. Klucze szyfrowania: gdy są przechowywane w formacie, który można łatwo zhakować, jak odmiany standardu szyfrowania danych (DES), wprowadzonego po raz pierwszy w 1970 roku, klucze szyfrowania mogą stanowić ogromny problem dla bezpieczeństwa IoT. Mimo że DES okazał się niewystarczający, nadal jest w użyciu. Hakerzy mogą wykorzystywać klucze szyfrowania, aby podsłuchiwać komunikację, uzyskiwać dostęp do urządzenia, a nawet tworzyć nieuczciwe urządzenia, które mogą wykonywać złośliwe działania.

6. Przepełnienie bufora: podczas kodowania oprogramowania układowego mogą wystąpić problemy, jeśli programista używa niezabezpieczonych funkcji obsługi ciągów znaków, co może prowadzić do przepełnienia bufora. Atakujący spędzają dużo czasu na przeglądaniu kodu w oprogramowaniu urządzenia, próbując dowiedzieć się, jak spowodować nieregularne zachowanie aplikacji lub awarie, które mogą otworzyć drogę do naruszenia bezpieczeństwa. Przepełnienie bufora umożliwia hakerom zdalny dostęp do urządzeń i może być uzbrojone w ataki typu denial-of-service i code-injection.

7. Open source code: platformy i biblioteki Open source umożliwiają szybki rozwój zaawansowanych produktów IoT. Ponieważ jednak urządzenia IoT często korzystają z komponentów open source innych firm, które zazwyczaj mają nieznane lub nieudokumentowane źródła, oprogramowanie układowe jest regularnie pozostawiane jako niezabezpieczona powierzchnia ataku, której nie można się oprzeć hakerom. Często wystarczy aktualizacja do najnowszej wersji platformy open source, aby rozwiązać ten problem, ale wiele urządzeń jest wydawanych zawierających znane luki.

8. Usługi debugowania: debugowanie informacji w wersjach beta urządzeń IoT wyposaża programistów w wewnętrzną wiedzę o systemach urządzenia. Niestety, systemy debugowania często pozostają w urządzeniach produkcyjnych, dając hakerom dostęp do tej samej wewnętrznej wiedzy o urządzeniu.

ponieważ firmy szybko wprowadzają na rynek nowe produkty IoT, a przedsiębiorstwa poruszają się równie szybko, aby wykorzystać wiele korzyści płynących z wdrożenia IoT, priorytetyzacja prędkości niekoniecznie musi przebijać obawy dotyczące bezpieczeństwa.

dobrą wiadomością jest to, że najczęstsze exploity IoT opisane powyżej można uniknąć i można temu zaradzić bez dodatkowych kosztów dla producenta. Dobry początkowy zestaw najlepszych praktyk w zakresie bezpieczeństwa IoT obejmuje:

1. Zaktualizuj oprogramowanie sprzętowe urządzeń IoT i zmień domyślne hasła.

2. Skompiluj spis urządzeń IoT w swojej sieci, aby uzyskać pełny obraz narażenia na ryzyko.

3. Skontaktuj się z producentami urządzeń IoT wdrożonych w Twojej sieci i zapytaj, czy uwzględnili oni typowe luki opisane powyżej. Jeśli nie, Zażądaj wdrożenia bezpiecznych praktyk kodowania w swoim oprogramowaniu sprzętowym i urządzeniach IoT.

:

  • stan operacji IT i cyberbezpieczeństwa
  • 7 rodziny złośliwego oprogramowania gotowe zrujnować twój dzień IoT
  • 6 względy bezpieczeństwa dotyczące walki z IoT
  • dlaczego sieć ma kluczowe znaczenie dla bezpieczeństwa IoT
  • tak, Twoja baza danych może zostać naruszona przez Dzbanek Do Kawy

terry Dunlap jest współzałożycielem i dyrektorem ds. strategii w Refirm Labs, dostawcy proaktywnych rozwiązań bezpieczeństwa IoT i oprogramowania układowego, które wzmacniają zarówno agencje rządowe, jak i firmy z listy Fortune 500. Były nastoletni haker, Dunlap pracował jako globalna luka w sieci … Zobacz Pełną Biografię

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.