IoT
Internet Rzeczy

Czy Internet Rzeczy zagraża Twojej firmie?

Zagrożenie IoT

Urządzenia IoT są lub zawierają komputery – aczkolwiek w wielu przypadkach bardzo wyspecjalizowane. Na tych komputerach działają systemy operacyjne i aplikacje, które podobnie jak system operacyjny i aplikacje na dowolnym komputerze są podatne na luki w zabezpieczeniach i błędną konfigurację, które mogą pozostawić je otwarte do wykorzystania. Rodzaje zagrożeń są takie same, jak te, które mogą uderzyć w systemy komputerowe stacjonarne lub mobilne: odmowa usługi, oprogramowanie ransomware, botnety, zdalne wykonywanie kodu i tak dalej.

Ataki IoT DDoS

Urządzenia IoT łączące się z siecią firmową stanowią zagrożenie dla całej sieci. Na przykład osoba atakująca może użyć wrażliwego urządzenia IoT do przeciążenia sieci i spowolnienia jej lub przeciążenia do punktu, w którym nie będzie dostępna dla legalnych użytkowników. To z kolei może skutkować utratą produktywności pracowników i / lub niezdolnością klientów do skontaktowania się z Twoją firmą, uzyskania informacji ze strony internetowej, złożenia zamówienia lub innej interakcji online – a to może prowadzić do utraty reputacji firmy, a także do bezpośredniej utraty przychodów.

Ataki DDoS (Distributed Denial of Service) wykorzystujące urządzenia IoT to nie tylko problem teoretyczny; to już się dzieje. W październiku doszło do ogromnej awarii DNS spowodowanej przez szkodliwe oprogramowanie na urządzenia IoT, w tym kamery i rejestratory.

Oprogramowanie ransomware oparte na IoT

Wszyscy znamy oprogramowanie ransomware, które szyfruje pliki użytkownika i przetrzymuje je jako zakładników, jednocześnie żądając płatności za ich uwolnienie. Atakujący mogą również wdrożyć zaawansowaną wersję oprogramowania ransomware, które może przejąć urządzenie IoT i zmienić jego ustawienia lub zachowanie, dopóki nie zostaną spełnione wymagania atakującego. Na przykład osoba atakująca przejmie kontrolę nad kamerami firmy i sprawi, że staną się czarne lub zgasną wszystkie światła i nie włączą ich ponownie, dopóki okup nie zostanie zapłacony.

Przy tak wielu inteligentnych urządzeniach podłączonych teraz do Internetu możesz zobaczyć, jak może to mieć poważne lub nawet zagrażające życiu implikacje dla organizacji takiej jak szpital z mnóstwem podłączonych urządzeń medycznych. Inteligentne zamki mogą zostać zhakowane, aby zablokować Cię (lub wewnątrz) budynku. Połączone pojazdy firmowe przedstawiają kolejny przerażający scenariusz. Ponieważ zarówno liczba incydentów związanych z oprogramowaniem ransomware, jak i liczba urządzeń IoT rośnie z roku na rok, powstaje idealna burza bezpieczeństwa .

Botnety IoT

Botnety składają się z kilkudziesięciu, setek lub tysięcy systemów zainfekowanych złośliwym oprogramowaniem, które daje im kontrolę nad botmasterem, który może następnie wykorzystać łączną moc tych wielu urządzeń do ataku na inny docelowy system lub sieć lub do rozsyłania spamu lub ransomware. Wyrafinowane botnety mogą automatycznie wyszukiwać i infekować wrażliwe systemy – w tym urządzenia IoT.

Niezliczona ilość urządzeń IoT w Internecie znacznie zwiększyła szanse botmasterzy na dodanie ich do „armii”. Szkodliwe oprogramowanie botnetowe może infekować routery, drukarki, aparaty fotograficzne – prawie każdy rodzaj urządzenia podłączonego do Internetu.

Problem z IoT

Urządzenia IoT są szczególnie atrakcyjne dla atakujących, ponieważ często nie są dokładnie monitorowane, często nie są aktualizowane tak regularnie, jak pełnoprawne komputery, wiele z nich używa domyślnych haseł przypisanych przez dostawców i są zwykle „zawsze włączone” urządzenia, co oznacza również „zawsze dostępne do wykorzystania”.

Czasami nawet jeśli organizacje i osoby posiadające urządzenia IoT chcą je aktualizować, mogą nie być w stanie, ponieważ dostawcy nie wydają aktualizacji w odpowiednim czasie. Wielcy dostawcy systemów operacyjnych, tacy jak Microsoft, Apple czy Ubuntu, mają wielu badaczy zajmujących się bezpieczeństwem, którzy cały czas aktywnie szukają luk w swoich programach i są pod presją, aby zająć się tymi, które zostaną odkryte. Urządzenia IoT są wytwarzane przez wiele różnych firm, zarówno dużych, jak i małych, które mogą, ale nie muszą mieć specjalistycznej wiedzy na temat aspektów bezpieczeństwa swoich produktów i mogą, ale nie muszą mieć budżetów (lub skłonności) do zabezpieczenia swoich urządzeń.

Wiele urządzeń IoT korzysta z nieaktualnych lub z natury niepewnych komponentów oprogramowania innych firm, co zagraża bezpieczeństwu urządzenia (a tym samym sieci, do której jest podłączone). Dane gromadzone przez urządzenie mogą być przesyłane i / lub przechowywane bez szyfrowania. A w celu uczynienia urządzeń bardziej „przyjaznymi dla użytkownika” niektórzy dostawcy mogą postawić wygodę nad bezpieczeństwem w projektowaniu swoich urządzeń.

Urządzeniami IoT zarządza się zwykle za pośrednictwem interfejsu internetowego lub aplikacji mobilnej, a bezpieczeństwo tych komponentów stanowi problem, ponieważ mogą zostać wykorzystane przez osoby atakujące w celu uzyskania nieautoryzowanego dostępu do urządzeń i kontroli nad nimi.

Jak zwiększyć bezpieczeństwo Internetu Rzeczy

Nie można sprawić, by dostawcy bardziej sumiennie podchodzili do bezpieczeństwa – przynajmniej nie bezpośrednio. Ale można zrobić swoją pracę domową i wyboru urządzeń IoT dokonywanych przez sprzedawców, że nacisk na bezpieczeństwo, jak i funkcjonalności. Zbadaj reputację firm produkujących rozważane urządzenia. Unikaj tych, którzy składają ogólne oświadczenia o bezpieczeństwie bez żadnych szczegółów na temat stosowanych przez nich mechanizmów bezpieczeństwa.

Wybierz produkty IoT, które pozwalają konfigurować opcje zabezpieczeń, takie jak zasady haseł, przyznawać różne uprawnienia różnym użytkownikom, szyfrować dane zarówno podczas transportu, jak i spoczynku, rejestrować zdarzenia bezpieczeństwa oraz wysyłać powiadomienia o zdarzeniach bezpieczeństwa, takich jak nieudane próby logowania .

Nie wybieraj łatwego wyjścia i instaluj urządzenia IoT z domyślnymi ustawieniami i hasłami. Zmień hasło na silne, postępując zgodnie ze standardowymi najlepszymi praktykami dotyczącymi hasła. Nie kupuj / nie używaj urządzeń, które nie pozwalają na zmianę domyślnego hasła lub w ogóle nie pozwalają na jego ochronę. Jeśli to możliwe, wybierz urządzenia, które umożliwiają uwierzytelnianie dwuskładnikowe w celu uzyskania dostępu administracyjnego.

Wyłącz funkcje i usługi, których nie potrzebujesz (na przykład nie musisz włączać mikrofonu, jeśli planujesz używać urządzenia tylko do monitorowania wizualnego). Wyłącz zdolność urządzenia do automatycznego łączenia się w celu otwierania sieci Wi-Fi; chcesz mieć kontrolę nad siecią, z którą łączy się urządzenie.

Jeśli to możliwe, umieść urządzenia IoT w innej sieci niż maszyny produkcyjne i serwery, aby chronić swoje krytyczne aplikacje i dane. Izolowanie urządzeń IoT w ich własnej sieci fizycznej lub sieci VLAN za zaporą ogniową pomoże chronić inne zasoby.

Zaktualizuj urządzenia IoT, gdy aktualizacje będą dostępne, nawet jeśli musisz ręcznie sprawdzić i zainstalować aktualizacje. Nie używaj urządzeń, które nie są już obsługiwane przez producentów lub zostały wyprodukowane przez firmy, które zakończyły działalność, nawet jeśli działają dobrze. W ten sposób narażasz się na ataki.

Leave a Comment

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

*

Instagram