risc

pe măsură ce noile produse Internet of Things intră pe piață, viteza nu ar trebui să depășească preocupările legate de securitate.

Microsoft a făcut recent știri la Conferința anuală Black Hat din Las Vegas, generând o mulțime de noutăți despre descoperirea unui grup de hackeri ruși rău intenționat care utilizează dispozitive comune Internet of Things (IoT) pentru a efectua atacuri pe scară largă asupra rețelelor corporative.

Microsoft spune că hackerii au compromis mai multe tipuri de dispozitive conectate la Internet-inclusiv un telefon voice — over-IP, o imprimantă de birou Wi-Fi și un decodor video-pentru a avea acces la rețelele enterprise. Atacurile, potrivit Microsoft, au fost efectuate de un grup numit stronțiu — cunoscut și sub numele de Fancy Bear sau APT28 — care are legături cu GRU, Agenția de informații militare a Rusiei.

vor exista peste 14 miliarde de dispozitive IoT utilizate în case și companii până în 2020, potrivit Gartner. Având în vedere știrile Microsoft, acum este momentul să revizuim riscurile de securitate din firmware, clasa specifică de software care oferă controlul la nivel scăzut pentru hardware-ul unui dispozitiv IoT. Recunoscut pe scară largă ca o problemă presantă de securitate cibernetică, firmware-ul este o suprafață de atac frecvent neprotejată pe care hackerii o folosesc pentru a obține un punct de sprijin într-o rețea. Un dispozitiv IoT nesecurizat este în esență o ușă din față deblocată, ceea ce înseamnă că, odată ce atacatorii preiau un dispozitiv IoT, se pot deplasa lateral într-o rețea corporativă.

consultați noua secțiune Edge, Dark Reading pentru caracteristici, date despre amenințări și perspective aprofundate. „Cultura mănâncă Politica pentru micul dejun”: regândirea instruirii de conștientizare a securității.”

hackerii exploatează în mod activ punctele slabe ale securității IoT nu pentru a ataca dispozitivele în sine, ci ca un punct de plecare pentru tot felul de comportamente rău intenționate, care ar putea include atacuri distribuite de refuz de serviciu, distribuție de malware, spam și phishing, fraudă cu clicuri și furt de carduri de credit, printre altele. Deci, înainte ca o încălcare a dispozitivului să ducă la pierderi de venituri, un proces, deteriorarea reputației companiei dvs. sau, mai rău, este important să fiți conștienți de cele mai frecvente opt vulnerabilități ale firmware-ului pentru a vă asigura că nu ați lăsat ușa din față deschisă rețelei dvs.

1. Acces neautentificat: una dintre cele mai frecvente vulnerabilități din firmware, accesul neautentificat permite actorilor de amenințare să obțină acces la un dispozitiv IoT, ceea ce facilitează exploatarea datelor dispozitivului și a oricăror controale furnizate de acesta.

2. Autentificare slabă: Actorii de amenințare pot obține cu ușurință acces la dispozitive atunci când firmware-ul are un mecanism de autentificare slab. Aceste mecanisme pot varia de la autentificarea bazată pe un singur factor și parolă la sisteme bazate pe algoritmi criptografici slabi care pot fi împărțiți cu atacuri de forță brută.

3. Backdoors ascunse: când vine vorba de firmware, backdoors ascunse sunt un hacker favorit exploata Backdoors sunt vulnerabilități intenționate, care sunt plantate într-un dispozitiv încorporat pentru a oferi acces la distanță pentru oricine cu informațiile de autentificare „secrete”. Deși ușile din spate sunt potențial utile pentru asistența clienților, atunci când sunt descoperite de actori rău intenționați, pot avea consecințe grave. Și hackerii sunt minunați să-i găsească.

4. Hash-uri de parole: firmware-ul din majoritatea dispozitivelor conține parole greu codificate pe care utilizatorii nu le pot schimba sau parole implicite pe care utilizatorii le schimbă rar. Ambele au ca rezultat dispozitive relativ ușor de exploatat. În 2016, botnetul Mirai, care a infectat mai mult de 2.5 milioane de dispozitive IoT din întreaga lume, au folosit parole implicite în dispozitivele IoT pentru a executa un atac DDoS care a doborât Netflix, Amazon și New York Times, printre altele.

5. Chei de criptare: atunci când sunt stocate într-un format care poate fi ușor piratat, cum ar fi variațiile standardului de criptare a datelor (DES), introdus pentru prima dată în anii 1970, cheile de criptare pot prezenta o problemă uriașă pentru securitatea IoT. Chiar dacă DES s-a dovedit a fi inadecvat, este încă în uz astăzi. Hackerii pot exploata cheile de criptare pentru a trage cu urechea la comunicare, pentru a avea acces la dispozitiv sau chiar pentru a crea dispozitive necinstite care pot efectua acte rău intenționate.

6. Buffer overflows: la codarea firmware-ului, pot apărea probleme dacă programatorul folosește funcții nesigure de manipulare a șirurilor, ceea ce poate duce la revărsări tampon. Atacatorii petrec mult timp uitându-se la codul din software-ul unui dispozitiv, încercând să-și dea seama cum să provoace un comportament neregulat al aplicației sau blocări care pot deschide o cale către o încălcare a securității. Buffer overflow – urile pot permite hackerilor să acceseze de la distanță dispozitivele și pot fi armate pentru a crea atacuri de tip denial-of-service și code-injection.

7. Cod Open source: platformele și bibliotecile Open source permit dezvoltarea rapidă a produselor IoT sofisticate. Cu toate acestea, deoarece dispozitivele IoT folosesc frecvent componente terțe, open source, care de obicei au surse necunoscute sau nedocumentate, firmware-ul este lăsat în mod regulat ca o suprafață de atac neprotejată, care este irezistibilă pentru hackeri. Adesea, simpla actualizare la cea mai recentă versiune a unei platforme open source va rezolva această problemă, totuși multe dispozitive sunt lansate care conțin vulnerabilități cunoscute.

8. Servicii de depanare: depanarea informațiilor în versiunile beta ale dispozitivelor IoT echipează dezvoltatorii cu cunoștințe de sisteme interne ale unui dispozitiv. Din păcate, sistemele de depanare sunt adesea lăsate în dispozitivele de producție, oferind hackerilor acces la aceleași cunoștințe interioare ale unui dispozitiv.

pe măsură ce companiile aduc rapid noi produse IoT pe piață, iar întreprinderile se mișcă la fel de repede pentru a valorifica numeroasele beneficii ale implementării IoT, prioritizarea vitezei nu trebuie neapărat să depășească preocupările legate de securitate.

vestea bună este că cele mai frecvente exploatări IoT prezentate mai sus pot fi evitate și pot fi remediate fără costuri suplimentare pentru producător. Un bun set inițial de bune practici în ceea ce privește securitatea IoT include:

1. Actualizați firmware-ul pe dispozitivele IoT și schimbați parolele implicite.

2. Compilați un inventar al dispozitivelor IoT din rețeaua dvs., astfel încât să aveți o imagine completă a expunerii la risc.

3. Contactați producătorii dispozitivelor IoT implementate în rețeaua dvs. și întrebați dacă au reprezentat vulnerabilitățile comune prezentate mai sus. Dacă nu, cereți-le să implementeze practici de codificare sigure în firmware-ul și dispozitivele IoT.

Conținut Similar:

  • starea operațiunilor IT și a operațiunilor de securitate cibernetică
  • 7 familii Malware gata să vă strice ziua IoT
  • 6 considerații de securitate pentru certarea IoT
  • de ce rețeaua este centrală pentru securitatea IoT
  • Da, baza dvs. de date poate fi încălcată printr-o oală de cafea

Terry Dunlap este co-fondator și director de strategie al Refirm Labs, un furnizor de soluții proactive de securitate IoT și firmware care împuternicesc atât agențiile guvernamentale, cât și companiile Fortune 500. Un fost hacker adolescent, Dunlap a lucrat ca o vulnerabilitate a rețelei globale … Vizualizați Biografia Completă

Lasă un răspuns

Adresa ta de email nu va fi publicată.