Max Burkhalter
evoluția rapidă a tehnologiilor conectate – dintre care multe se încadrează sub umbrela „Internetul lucrurilor” – a fost atât o binecuvântare, cât și un blestem pentru întreprinderile moderne. În timp ce senzorii de mediu, platformele de inteligență artificială și capacitățile de învățare automată au oferit o varietate de beneficii operaționale pentru organizațiile din întreaga industrie, lipsa severă a securității încorporate are un impact notabil asupra practicilor de securitate cibernetică.
problema este că dispozitivele IoT sunt deosebit de predispuse la hacking și malware vizat, potrivit unității de securitate cibernetică a Departamentului Justiției. Odată infectate, echipamentele IoT pot fi utilizate pentru a lansa atacuri botnet pe scară largă care amenință stabilitatea și performanța rețelelor private. Pentru a compensa aceste amenințări, companiile de toate dimensiunile trebuie să acorde o atenție mai mare riscurilor inerente ale adoptării IoT și să pună în aplicare noi procese pentru a proteja punctele finale vulnerabile.
OWASP evidențiază cele mai importante amenințări de securitate IoT
Open Web Application Security Project (OWASP) a fost lansat în 2001 pentru a ajuta producătorii de dispozitive, întreprinderile și consumatorii să înțeleagă riscurile de securitate asociate integrării IoT. Ca parte a eforturilor sale continue de a pleda pentru o mai bună luare a deciziilor în materie de securitate cibernetică, OWASP a identificat 10 vulnerabilități IoT care au cel mai mare impact asupra utilizatorilor, inclusiv:
- parole slabe, care pot fi ghicite: majoritatea dispozitivelor IoT vin cu acreditări prestabilite (nume de utilizator și parole) furnizate de producător. Aceste acreditări implicite sunt adesea disponibile publicului și pot fi ușor rupte prin atacuri de forță brută. Pentru a se asigura că noile dispozitive IoT sunt securizate, administratorii IT trebuie să stabilească noi criterii de conectare înainte de a le implementa în medii live.
- servicii de rețea nesecurizate: una dintre caracteristicile de bază ale dispozitivelor IoT implică capacități de rețea care permit punctelor finale să comunice între ele printr-o conexiune Securizată la internet. Când serviciile de rețea nesigure rulează pe un dispozitiv, datele sensibile pot fi compromise și procesele de autentificare pot fi ocolite.
- ecosisteme IoT nesănătoase: atunci când dispozitivele IoT sunt integrate cu platforme de management centralizat și sisteme vechi, utilizatorii pot introduce în necunoștință de cauză vulnerabilități de securitate la nivelul aplicației. Acestea includ controale de autentificare compromise, protocoale de criptare slabe și filtrare de intrare/ieșire neoptimizată.
- mecanisme de actualizare ineficiente: pentru a preveni compromiterea dispozitivelor IoT, companiile trebuie să poată trimite actualizări în timp real fiecărui punct final de îndată ce sunt puse la dispoziție. Fără o formă de încredere de validare a firmware-ului, livrare de patch-uri și monitorizare a securității, dispozitivele IoT ar putea rula versiuni învechite Cu vulnerabilități de cod evidente.
- lipsa protecției vieții private: Dispozitivele IoT colectează și stochează adesea informațiile personale ale utilizatorilor, care pot fi compromise dacă hackerii sunt capabili să ocolească funcțiile de securitate încorporate și protocoalele de autentificare. Sistemul IoT mai larg-inclusiv magazinele de date și interfețele API – poate fi, de asemenea, utilizat pentru a fura date sensibile, cu excepția cazului în care este securizat corespunzător.
- transfer și stocare necorespunzătoare a datelor: chiar și cele mai robuste echipamente IoT pot fi exploatate dacă utilizatorii nu reușesc să cripteze datele în ecosistemele lor IT. Informațiile sensibile pot fi furate la punctul de colectare, în timp ce sunt în tranzit sau în timpul procesării. Acest lucru explică de ce controalele de acces sunt considerate o prioritate maximă atunci când se gestionează o flotă de dispozitive IoT interconectate.
alte preocupări cheie de securitate IoT
alături de arhitectura și procesele de management IoT slabe, tehnologiile conectate pot fi, de asemenea, exploatate prin vulnerabilități zero-day greu de detectat. De exemplu, cercetătorii de securitate de la JSOF au descoperit recent o colecție de vulnerabilități TCP/IP (numite Ripple20) care au existat încă din 1997. Aceste defecte, care au fost prezente într-o populară bibliotecă de stive TCP/IP dezvoltată de firma de software Treck, au legătură cu modul în care dispozitivele se conectează la internet. Vulnerabilitățile Ripple20 au afectat o gamă largă de produse IoT, de la dispozitive inteligente și imprimante la sisteme de control industrial și echipamente de rețea electrică. În timp ce JSOF a lucrat îndeaproape cu Treck și alți experți în securitate cibernetică pentru a lansa patch-uri, implicațiile acestor vulnerabilități sunt ample și de anvergură.
malware – ul vizat este încă o preocupare pentru operatorii de dispozitive IoT-hackerii au modificat tulpinile malware existente pentru a prelua mai ușor controlul asupra tehnologiilor conectate și a le adăuga la botnete masive pentru a fi utilizate în atacuri DDoS la scară largă, potrivit unui articol din 2019 de la ZDNet. Aceste tipuri de atacuri cibernetice complexe cresc doar în frecvență și domeniu de aplicare. Honeypots, deținut și operat de Kaspersky Labs, a detectat 105 milioane de atacuri asupra dispozitivelor IoT (provenind de la 276.000 de adrese IP unice) doar în prima jumătate a anului 2019. Pentru a atenua aceste tipuri de operațiuni vizate, cercetătorii în domeniul securității au recomandat companiilor să utilizeze fluxuri de date despre amenințări pentru a urmări și bloca conexiunile de rețea de la adrese de rețea potențial dăunătoare. Desigur, integrarea acestei funcționalități necesită instrumentele de conectivitate potrivite și funcțiile de gestionare a datelor.
Perle oferă instrumente de rețea de calitate industrială care pot ajuta întreprinderile de toate dimensiunile să creeze ecosisteme IoT mai agile și mai sigure. Routerele și gateway-urile noastre LTE pot sprijini implementarea de soluții de conectivitate de înaltă performanță prin integrarea la scară largă a serviciilor bazate pe locație și a capacităților de gestionare la distanță.
pentru a afla mai multe, explorați poveștile de succes ale clienților noștri.