Risiko

som nye Tingenes Internett-produkter kommer inn på markedet, bør hastigheten ikke trumfe bekymringer om sikkerhet.

Microsoft gjorde nyheter nylig på den årlige Black Hat-konferansen I Las Vegas, og genererte mye buzz om oppdagelsen av en ondsinnet russisk hackergruppe som bruker felles Internett Av Ting (IoT) enheter for å utføre utbredte angrep på bedriftsnettverk.

Microsoft sier hackere kompromitterte flere Typer Internett-tilkoblede enheter-inkludert en voice-OVER-IP-telefon, En Wi-Fi — kontorskriver og en videodekoder-for å få tilgang til bedriftsnettverk. Angrepene, ifølge Microsoft, ble utført av en gruppe Kalt Strontium — også kjent Som Fancy Bear ELLER APT28-som har koblinger TIL GRU, Russlands militære etterretningsbyrå.

det vil være mer enn 14 milliarder iot-enheter i bruk i boliger og bedrifter innen 2020, ifølge Gartner. Gitt Microsofts nyheter, er det nå på tide å gjennomgå sikkerhetsrisikoer i firmware, den spesifikke klassen av programvare som gir lavt nivå kontroll for maskinvaren til En iot-enhet. Allment anerkjent som et presserende cybersikkerhetsproblem, er fastvare en ofte ubeskyttet angrepsoverflate som hackere bruker for å få fotfeste i et nettverk. En usikret iot-enhet er i hovedsak en ulåst inngangsdør, noe som betyr at når angripere overtar En iot-enhet, kan de bevege seg sideveis inn i et bedriftsnettverk.

Sjekk Ut Edge, Dark Readings nye seksjon for funksjoner, trusseldata og dybdeperspektiver. Dagens topphistorie: «Kultur Spiser Politikk Til Frokost»: Rethinking Security Awareness Training.»

Hackere utnytter aktivt svakheter i IoT-sikkerhet, ikke for å angripe enhetene selv, men som et hoppepunkt for all slags ondsinnet oppførsel, som blant annet kan omfatte distribuerte tjenestenektangrep, distribusjon av skadelig programvare, spamming og phishing, klikksvindel og kredittkorttyveri. Så, før en enhet brudd fører til tap av inntekter, et søksmål, skade på bedriftens omdømme, eller verre, er det viktig å være klar over de åtte vanligste firmware sårbarheter for å sikre at du ikke har forlatt inngangsdøren åpen til nettverket.

1. Uautorisert tilgang: en av de vanligste sårbarhetene i fastvare, uautorisert tilgang tillater trusselaktører å få tilgang til En iot-enhet, noe som gjør det enkelt å utnytte enhetsdata og eventuelle kontroller som tilbys av den.

2. Svak autentisering: Trusselaktører kan enkelt få tilgang til enheter når fastvaren har en svak autentiseringsmekanisme. Disse mekanismene kan variere fra enkeltfaktor og passordbasert autentisering til systemer basert på svake kryptografiske algoritmer som kan brytes inn med brute-force-angrep.

3. Skjulte bakdører: når det gjelder fastvare, er skjulte bakdører en favoritt hacker utnytte Bakdører er forsettlige sårbarheter som er plantet inn i en innebygd enhet for å gi ekstern tilgang til alle med den «hemmelige» autentiseringsinformasjonen. Selv om bakdører er potensielt nyttig for kundestøtte, når de er oppdaget av ondsinnede aktører, de kan ha alvorlige konsekvenser. Hackere er flinke til å finne dem.

4. Passord hashes: fastvaren i de fleste enheter inneholder hardkodede passord som brukerne ikke kan endre eller standard passord som brukerne sjelden endrer. Begge resulterer i enheter som er relativt enkle å utnytte. I 2016, Mirai botnet, som smittet mer enn 2.5 millioner iot-enheter rundt om i verden, utnyttet standard passord i IoT-enheter for å utføre Et DDoS-angrep som tok Ned Netflix, Amazon og New York Times, blant Andre.

5. Krypteringsnøkler: når de lagres i et format som enkelt kan hackes, som variasjoner Av Data Encryption Standard (DES), først introdusert på 1970-tallet, kan krypteringsnøkler presentere et stort problem for IoT-sikkerhet. SELV OM DES har vist seg å være utilstrekkelig, er DEN fortsatt i bruk i dag. Hackere kan utnytte krypteringsnøkler til å tyvlytte på kommunikasjon, få tilgang til enheten, eller til og med lage rogue enheter som kan utføre ondsinnede handlinger.

6. Bufferoverløp: ved koding av fastvare kan det oppstå problemer hvis programmereren bruker usikre strenghåndteringsfunksjoner, noe som kan føre til bufferoverløp. Angripere bruker mye tid på å se på koden i en enhets programvare, og prøver å finne ut hvordan man kan forårsake uregelmessig applikasjonsadferd eller krasjer som kan åpne en vei til et sikkerhetsbrudd. Bufferoverløp kan tillate hackere å få ekstern tilgang til enheter og kan brukes som våpen for å skape tjenestenekt og kodeinjeksjonsangrep.

7. Åpen kildekode: Åpne kildekodeplattformer og biblioteker muliggjør rask utvikling av sofistikerte iot-produkter. Men fordi iot-enheter ofte bruker tredjeparts åpen kildekode-komponenter, som vanligvis har ukjente eller uokumenterte kilder, blir fastvare regelmessig igjen som en ubeskyttet angrepsoverflate som er uimotståelig for hackere. Ofte vil bare oppdatering til den nyeste versjonen av en åpen kildekodeplattform løse dette problemet, men mange enheter blir utgitt som inneholder kjente sårbarheter.

8. Feilsøkingstjenester: Feilsøkingsinformasjon i betaversjoner av iot-enheter utstyrer utviklere med interne systemkunnskap om en enhet. Dessverre er feilsøkingssystemer ofte igjen i produksjonsenheter, noe som gir hackere tilgang til samme innsidekunnskap om en enhet.

ettersom selskaper raskt bringer nye iot-produkter til markedet, og bedrifter beveger seg like raskt for å kapitalisere på de mange fordelene Med IoT-distribusjon, trenger prioritering av hastighet ikke nødvendigvis å trumfe bekymringer om sikkerhet.

den gode nyheten er at de vanligste IoT-utnyttelsene som er skissert ovenfor, kan unngås og kan løses uten ekstra kostnad for produsenten. Et godt første sett med beste praksis når det gjelder IoT-sikkerhet inkluderer:

1. Oppgrader fastvaren på IoT-enhetene dine og endre standardpassordene.

2. Sett sammen en oversikt over IoT-enheter på nettverket ditt, slik at du får et fullstendig bilde av risikoeksponeringen din.

3. Kontakt produsentene av IoT-enhetene som er distribuert på nettverket ditt, og spør om de har redegjort for de vanlige sårbarhetene som er skissert ovenfor. Hvis ikke, kreve at de implementerer sikker koding praksis i deres firmware og iot enheter.

Relatert Innhold:

  • Tilstanden FOR IT-Operasjoner Og Cybersikkerhetsoperasjoner
  • 7 Skadevarefamilier Som Er Klare Til Å Ødelegge IoT-Dagen
  • 6 Sikkerhetshensyn for Krangling IoT
  • Hvorfor Nettverket Er Sentralt for IoT-Sikkerhet
  • Ja, Databasen Din Kan Brytes Gjennom En Kaffekanne

terry dunlap er medstifter og chief strategy Officer i refirm labs, En Leverandør Av Proaktive Iot-Og Fastvaresikkerhetsløsninger Som Styrker Både Myndigheter Og Fortune 500-Selskaper. En tidligere ungdoms hacker, Dunlap jobbet som et globalt nettverk sårbarhet … Se Hele Bio

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.