Top IoT security vulnerabilities: 2020 och bortom

Max Burkhalter

Top IoT security vulnerabilities: 2020 och bortom

den snabba utvecklingen av anslutna tekniker – varav många faller under paraplyet ”internet of things” – har varit både en välsignelse och en förbannelse för moderna företag. Medan miljösensorer, plattformar för artificiell intelligens och maskininlärning har gett olika operativa fördelar för organisationer över branschlinjer, har den allvarliga bristen på inbyggd säkerhet en anmärkningsvärd inverkan på cybersäkerhetspraxis.

problemet är att IoT-enheter är särskilt benägna att hacka och riktade skadliga program, enligt justitiedepartementets Cybersecurity-enhet. En gång infekterad kan IoT-utrustning användas för att starta storskaliga botnetattacker som hotar stabiliteten och prestandan hos privata nätverk. För att kompensera dessa hot måste företag av alla storlekar ägna större uppmärksamhet åt de inneboende riskerna med IoT-adoption och införa nya processer för att skydda utsatta slutpunkter.

OWASP belyser de bästa IoT-säkerhetshoten
Open Web Application Security Project (OWASP) lanserades redan 2001 för att hjälpa tillverkare, företag och konsumenter att förstå säkerhetsriskerna i samband med IoT-integration. Som en del av sina pågående ansträngningar för att förespråka bättre beslut om cybersäkerhet identifierade OWASP 10 IoT-sårbarheter som har störst inverkan på användarna, inklusive:

  • svaga, gissningsbara lösenord: de flesta IoT-enheter har förinställda referenser (användarnamn och lösenord) som tillhandahålls av tillverkaren. Dessa standarduppgifter är ofta offentligt tillgängliga och kan enkelt brytas genom brute-force-attacker. För att säkerställa att nya IoT-enheter är säkrade måste IT-administratörer ställa in nya inloggningskriterier innan de distribueras i levande miljöer.
  • oskyddade nätverkstjänster: en av kärnfunktionerna i IoT-enheter innefattar nätverksfunktioner som gör det möjligt för slutpunkter att kommunicera med varandra via en säker Internetanslutning. När osäkra nätverkstjänster körs på en enhet kan känsliga data äventyras och autentiseringsprocesser kan kringgås.
  • ohälsosamma IoT-ekosystem: när IoT-enheter integreras med centraliserade hanteringsplattformar och äldre system kan användare omedvetet införa säkerhetsproblem i applikationslagret. Dessa inkluderar komprometterade autentiseringskontroller, svaga krypteringsprotokoll och ooptimerad input/output-filtrering.
  • ineffektiva uppdateringsmekanismer: för att förhindra att IoT-enheter äventyras måste företag kunna skicka uppdateringar i realtid till varje slutpunkt så snart de görs tillgängliga. Utan en betrodd form av firmware validering, patch leverans och säkerhetsövervakning, IoT-enheter kan köra föråldrade versioner med uppenbara kod sårbarheter.

  • brist på integritetsskydd: IoT-enheter samlar ofta in och lagrar användarnas personliga information, vilket kan äventyras om hackare kan kringgå inbyggda säkerhetsfunktioner och autentiseringsprotokoll. Det bredare IoT-systemet-inklusive datalager och API – gränssnitt-kan också utnyttjas för att stjäla känsliga data om de inte är ordentligt säkrade.
  • felaktig dataöverföring och lagring: även den mest robusta IoT-utrustningen kan utnyttjas om användare inte krypterar data inom sina IT-ekosystem. Känslig information kan stulen vid insamlingsplatsen, medan den är i transit eller under bearbetning. Detta står för varför åtkomstkontroller anses vara högsta prioritet när man hanterar en flotta av sammankopplade IoT-enheter.

Broken digital lock Endpoint security har blivit en högsta prioritet för företag som vill utnyttja IoT-teknik.

andra viktiga IoT-säkerhetsproblem
vid sidan av svag IoT-arkitektur och hanteringsprocesser kan anslutna tekniker också utnyttjas genom nolldagars sårbarheter som är svåra att upptäcka. Till exempel upptäckte säkerhetsforskare vid JSOF nyligen en samling TCP/IP-sårbarheter (med namnet Ripple20) som har funnits så långt tillbaka som 1997. Dessa brister, som fanns i ett populärt TCP/IP-stackbibliotek utvecklat av mjukvaruföretaget Treck, har att göra med hur enheter ansluter till internet. Ripple20-sårbarheterna har påverkat ett brett utbud av IoT-produkter, från smarta hemenheter och skrivare till industriella styrsystem och elnätsutrustning. Medan JSOF har arbetat nära med Treck och andra cybersäkerhetsexperter för att släppa patchar, är konsekvenserna av dessa sårbarheter breda och långtgående.

riktad skadlig kod är ännu en oro för IoT – enhetsoperatörer-hackare har modifierat befintliga skadliga programstammar för att lättare ta kontroll över anslutna tekniker och lägga till dem i massiva botnät för användning i storskaliga DDoS-attacker, enligt en artikel från 2019 från ZDNet. Dessa typer av komplexa cyberattacker växer bara i frekvens och omfattning. Faktum är att honeypots som ägs och drivs av Kaspersky Labs upptäckte 105 miljoner attacker på IoT-enheter (som härrör från 276,000 unika IP-adresser) under första halvåret av 2019 ensam. För att mildra dessa typer av riktade operationer har säkerhetsforskare rekommenderat att företag använder hotdataflöden för att spåra och blockera nätverksanslutningar från potentiellt skadliga nätverksadresser. Naturligtvis kräver integrering av denna funktionalitet rätt anslutningsverktyg och datahanteringsfunktioner.

Perle erbjuder nätverksverktyg av industriell kvalitet som kan hjälpa företag av alla storlekar att skapa mer smidiga och säkra IoT-ekosystem. Våra LTE-Routrar och gateways kan stödja utbyggnaden av högpresterande anslutningslösningar genom att integrera platsbaserade tjänster och fjärrhanteringsfunktioner i stor skala.

för att lära dig mer, utforska våra kunders framgångshistorier.

Lämna ett svar

Din e-postadress kommer inte publiceras.