när nya Internet of Things-produkter kommer in på marknaden, bör hastighet inte trumf oro över säkerheten.
Microsoft gjorde nyheter nyligen vid den årliga Black Hat-konferensen i Las Vegas och genererade mycket surr om upptäckten av en skadlig Rysk hackergrupp som använder vanliga Internet of Things (IoT) – enheter för att utföra omfattande attacker på företagsnätverk.
Microsoft säger att hackare komprometterade flera typer av internetanslutna enheter — inklusive en voice-over-IP-telefon, en Wi — Fi-kontorsskrivare och en videoavkodare-för att få tillgång till företagsnätverk. Attackerna, enligt Microsoft, utfördes av en grupp som heter Strontium — även känd som Fancy Bear eller APT28 — som har länkar till GRU, Rysslands militära underrättelsetjänst.
det kommer att finnas mer än 14 miljarder IoT-enheter i hem och företag år 2020, enligt Gartner. Med tanke på Microsofts nyheter är det dags att granska säkerhetsrisker i firmware, den specifika klassen av programvara som ger lågnivåkontroll för hårdvaran i en IoT-enhet. Allmänt erkänd som en pressande cybersäkerhetsproblem, firmware är en vanligt oskyddad attackyta som hackare använder för att få fotfäste i ett nätverk. En osäker IoT-enhet är i huvudsak en olåst ytterdörr, vilket innebär att när angripare tar över en IoT-enhet kan de flytta i sidled till ett företagsnätverk.
kolla in Edge, Dark Readings nya avsnitt för funktioner, hotdata och djupgående perspektiv. Dagens topphistoria: ”’kultur äter Policy för frukost’: ompröva Säkerhetsmedvetenhetsträning.”
hackare utnyttjar aktivt svagheter i IoT-säkerhet för att inte attackera enheterna själva, utan som en hopppunkt för alla typer av skadligt beteende, vilket kan inkludera distribuerade denial-of-service-attacker, distribution av skadlig kod, skräppost och phishing, klickbedrägeri och kreditkortsstöld, bland andra. Så innan en enhetsbrott leder till inkomstförlust, en rättegång, skada på ditt företags rykte eller värre, är det viktigt att vara medveten om de åtta vanligaste firmware sårbarheterna för att se till att du inte har lämnat ytterdörren öppen för ditt nätverk.
1. Oautentiserad åtkomst: en av de vanligaste sårbarheterna i firmware, oautentiserad åtkomst tillåter hotaktörer att få tillgång till en IoT-enhet, vilket gör det enkelt att utnyttja enhetsdata och alla kontroller som tillhandahålls av den.
2. Svag autentisering: Hotaktörer kan enkelt få tillgång till enheter när firmware har en svag autentiseringsmekanism. Dessa mekanismer kan sträcka sig från enkelfaktor och lösenordsbaserad autentisering till system baserade på svaga kryptografiska algoritmer som kan brytas in med brute-force-attacker.
3. Dolda bakdörrar: när det gäller firmware är dolda bakdörrar en favorit hacker utnyttja bakdörrar är avsiktliga sårbarheter som planteras i en inbäddad enhet för att ge fjärråtkomst till alla med ”hemlig” autentiseringsinformation. Även om bakdörrar är potentiellt användbara för kundsupport, när de upptäcks av skadliga aktörer, kan de få allvarliga konsekvenser. Och hackare är bra på att hitta dem.
4. Lösenordshashar: firmware i de flesta enheter innehåller hårdkodade lösenord som användare inte kan ändra eller standardlösenord som användare sällan ändrar. Båda resulterar i enheter som är relativt lätta att utnyttja. I 2016, Mirai botnet, som infekterade mer än 2.5 miljoner IoT-enheter runt om i världen, utnyttjade standardlösenord i IoT-enheter för att utföra en DDoS-attack som bland annat tog ner Netflix, Amazon och New York Times.
5. Krypteringsnycklar: när de lagras i ett format som enkelt kan hackas, som variationer av Data Encryption Standard (DES), som först introducerades på 1970-talet, kan krypteringsnycklar utgöra ett stort problem för IoT-säkerhet. Även om DES har visat sig vara otillräcklig, är den fortfarande i bruk idag. Hackare kan utnyttja krypteringsnycklar för att avlyssna kommunikation, få tillgång till enheten eller till och med skapa oseriösa enheter som kan utföra skadliga handlingar.
6. Buffertspill: vid kodning av firmware kan problem uppstå om programmeraren använder osäkra stränghanteringsfunktioner, vilket kan leda till buffertspill. Angripare spenderar mycket tid på att titta på koden i en enhets programvara och försöker ta reda på hur man orsakar oregelbundet applikationsbeteende eller kraschar som kan öppna en väg till ett säkerhetsbrott. Buffertspill kan tillåta hackare att fjärråtkomst enheter och kan weaponized att skapa denial-of-service och kod-injektion attacker.
7. Öppen källkod: plattformar och bibliotek med öppen källkod möjliggör snabb utveckling av sofistikerade IoT-produkter. Men eftersom IoT-enheter ofta använder komponenter med öppen källkod från tredje part, som vanligtvis har okända eller odokumenterade källor, lämnas firmware regelbundet som en oskyddad attackyta som är oemotståndlig för hackare. Ofta, helt enkelt uppdatera till den senaste versionen av en öppen källkod plattform kommer att lösa detta problem, men många enheter släpps som innehåller kända sårbarheter.
8. Felsökningstjänster: felsökningsinformation i betaversioner av IoT-enheter utrustar utvecklare med intern systemkunskap om en enhet. Tyvärr lämnas felsökningssystem ofta i produktionsenheter, vilket ger hackare tillgång till samma inre kunskap om en enhet.
eftersom företag snabbt tar nya IoT-produkter på marknaden och företag flyttar lika snabbt för att dra nytta av de många fördelarna med IoT-distribution, behöver prioritering av hastighet inte nödvändigtvis trumma oro över säkerheten.
den goda nyheten är att de vanligaste IoT-utnyttjandena som beskrivs ovan kan undvikas och kan åtgärdas utan extra kostnad för tillverkaren. En bra första uppsättning bästa praxis när det gäller IoT-säkerhet inkluderar:
1. Uppgradera firmware på dina IoT-enheter och ändra standardlösenord.
2. Kompilera en inventering av IoT-enheter i ditt nätverk så att du får en fullständig bild av din riskexponering.
3. Kontakta tillverkarna av IoT-enheter som distribueras i ditt nätverk och fråga om de har redogjort för de vanliga sårbarheterna som beskrivs ovan. Om inte, kräva att de implementerar säkra kodningsmetoder i sina firmware-och IoT-enheter.
Relaterat Innehåll:
- tillståndet för IT-operationer och Cybersäkerhetsoperationer
- 7 Malware-familjer redo att förstöra din IoT-dag
- 6 säkerhetshänsyn för att krossa IoT
- varför nätverket är centralt för IoT-säkerhet
- ja, din databas kan brytas genom en kaffekanna
Terry Dunlap är medgrundare och Chief Strategy Officer för Refirm Labs, en leverantör av proaktiva IoT-och Firmwaresäkerhetslösningar som stärker både myndigheter och Fortune 500-företag. En tidigare Tonåring hacker, Dunlap arbetade som ett globalt nätverk sårbarhet … Visa Hela Bio