Ataki IoT: zniechęcające wyzwania związane z zabezpieczaniem urządzeń IoT

Opublikowany: 2023-05-31

Eksplozja technologii IoT skłania użytkowników i przedsiębiorstwa do przyjmowania urządzeń IoT w celu poprawy kontroli procesów i produktywności. Rozwój połączonych urządzeń zmienił sposób, w jaki użytkownicy przetwarzają i przechowują dane. Urządzenia IoT są inteligentne i często komunikują się z innymi urządzeniami przez Internet. W związku z tym gromadzone przez nich dane osobowe narażają ich na różne ataki IoT.

Według ankiety 84% firm umieściło urządzenia IoT w swoich sieciach, a ponad 50% nie utrzymuje podstawowych zabezpieczeń poza hasłami zabezpieczającymi. Cyberprzestępcy często polegają na połączeniach IoT w celu infiltracji systemów sieciowych i kradzieży poufnych danych. Zagrożenia powodują ataki IoT poprzez niezałatane luki w zabezpieczeniach i błędy produkcyjne w połączonych urządzeniach.

Ataki IoT: pięta achillesowa właścicieli firm

Co to jest atak IoT?

Urządzenia IoT są tworzone w celu spełnienia szerokich wymagań organizacji; w rezultacie brakuje im rygorystycznych protokołów bezpieczeństwa. Atakujący wykorzystują tę przewagę, aby włamać się do systemu organizacji za pośrednictwem dowolnego z jej wrażliwych urządzeń IoT.

Atak IoT to dowolny atak na urządzenie lub organizację obsługujące IoT. Może potencjalnie zainfekować twoje urządzenia złośliwym oprogramowaniem. I odwrotnie, uzyskiwanie dostępu do systemów wykorzystuje luki w zabezpieczeniach, takie jak nieefektywne autoryzacje klientów.

Na przykład osoba atakująca może uzyskać dostęp do systemu kontroli temperatury organizacji, wykorzystując lukę w zabezpieczeniach dowolnego urządzenia IoT. Następnie może sterować temperaturą pomieszczeń podłączonych do odpowiednich urządzeń.

Do końca 2022 roku 32% organizacji, które już wdrożyły IoT, bierze pod uwagę problemy z atakami IoT związane z brakiem wykwalifikowanego personelu.

Oczekuje się, że w 2023 r. rynek zabezpieczeń IoT osiągnie 6,68 mld USD, w porównaniu z 5,09 mld USD w 2022 r. Wszystko to jest zgodne z rosnącą liczbą połączonych urządzeń wymagających rygorystycznych zabezpieczeń. W związku z tym oprogramowanie zabezpieczające będzie miało większe znaczenie w następnej dekadzie, dlatego te numery zabezpieczeń urządzeń IoT nie są zaskakujące.

Mimo że IoT ma wiele zalet i może pomóc ludziom zarabiać pieniądze, system jest podatny na ataki. Powodem jest to, że jest tak wiele połączonych urządzeń w rękach różnych ludzi w różnych miejscach.

Zazwyczaj przedsiębiorstwa podchodzą do bezpieczeństwa IoT przez pryzmat bezpieczeństwa w chmurze, które już znają. Ponad 70% przedsiębiorstw, które wybrały ataki IoT jako kluczowy czynnik zakupu, oceniło bezpieczeństwo między urządzeniami a chmurą jako bardzo ważne.

Jaka część ruchu IoT jest niezaszyfrowana? 98%. A 57% urządzeń IoT jest podatnych na ataki o średnim lub wysokim natężeniu.

59% firm wierzy w dostawców usług w chmurze, którzy tworzą usługi tworzenia oprogramowania IT w celu zaspokojenia ich potrzeb w zakresie bezpieczeństwa.

Do 2025 roku będzie podłączonych do 75 miliardów urządzeń. Ponadto zwiększy się liczba urządzeń IoT w Twojej organizacji.

W miarę jak IoT rozwija się i staje się z roku na rok coraz bardziej popularny, musimy wiedzieć, jakie są największe zagrożenia dla jego rozwoju. Jeśli planujesz wykorzystać tę nową technologię w swojej firmie, być może zainteresuje Cię także zwiększenie bezpieczeństwa i niezawodności ekosystemu IoT.

7 typowych typów ataków IoT, które osłabiają bezpieczeństwo

W tej sekcji przedstawimy niektóre z najczęstszych ataków IoT:

Manipulowanie fizyczne

Pierwszym rodzajem ataku IoT, o którym chcemy wspomnieć, jest fizyczna manipulacja. Hakerzy mogą uzyskać dostęp do fizycznej pozycji urządzeń, co upraszcza kradzież danych. Ponadto mogą zainstalować złośliwe oprogramowanie na urządzeniu lub włamać się do sieci, uzyskując dostęp do portów urządzenia i wewnętrznych obwodów.

Podsłuchiwanie

Osoba atakująca może wykorzystać słabe połączenie między serwerem a urządzeniem Internetu rzeczy. Mogą przechwytywać ruch sieciowy i uzyskiwać poufne dane. Korzystając z danych z mikrofonu i kamery z urządzenia IoT, haker może przeprowadzić atak IoT na Twoje rozmowy, wykorzystując podsłuch.

Brute-force ataki na hasła

Cyberprzestępcy mogą uzyskać dostęp do Twojego systemu, próbując różnych kombinacji popularnych słów, aby odgadnąć hasło i przeprowadzić atak IoT. Ponieważ urządzenia IoT są projektowane z myślą o bezpieczeństwie, ich hasła są najłatwiejsze do odgadnięcia.

Eskalacja uprawnień

Wykorzystując luki w zabezpieczeniach, takie jak przeoczenie systemu operacyjnego, niezałatane luki w zabezpieczeniach lub awaria urządzenia, osoby atakujące mogą uzyskać dostęp do urządzeń IoT. Wykorzystując dalej słabości i uzyskując dostęp do danych, które mogą być dla nich przydatne, mogą przeprowadzić atak IoT i wznieść się na poziom administratora.

atak DDoS

Botnety i urządzenia zombie IoT sprawiły, że ataki DDoS są łatwiejsze niż kiedykolwiek wcześniej. Ten rodzaj ataku IoT ma miejsce, gdy gadżet staje się niedostępny dla użytkownika z powodu dużego natężenia ruchu.

Atak typu man-in-the-middle

Wykorzystując niezabezpieczone sieci, oszuści mogą uzyskać dostęp do transmisji poufnych danych na serwer. Atakujący może zmienić te pakiety, aby zakłócić komunikację i przeprowadzić atak IoT.

Wstrzyknięcie złośliwego kodu

Cyberprzestępcy mogą wykorzystać lukę w sprawdzaniu poprawności danych wejściowych i umieścić tam złośliwy kod. Aplikacja może wykonać kod i wprowadzić niezamierzone modyfikacje do programu.

5 najgorszych przykładów ataków IoT w zarejestrowanej historii

Mirai Botnet — niesławny atak DDoS

W październiku 2016 r. przeprowadzono największy w historii atak DDoS z wykorzystaniem botnetu IoT na dostawcę usług Dyn. Spowodowało to, że znaczna część internetu, w tym Twitter, The Guardian, Netflix, Reddit i CNN, przeszła w tryb offline.

Ten botnet IoT został uruchomiony przez oprogramowanie znane jako Mirai. Po zainfekowaniu Mirai komputery nieustannie przeszukują Internet w poszukiwaniu podatnych urządzeń IoT i używają domyślnych nazw użytkownika i haseł do logowania, infekując te urządzenia złośliwym oprogramowaniem. Były to urządzenia takie jak aparaty cyfrowe i odtwarzacze DVR.

Monitor pracy serca Owlet Wifi Baby — najgorsze zabezpieczenia IoT w 2016 roku

Ponieważ coraz więcej gadżetów IoT trafia do naszych domów, ataki IoT stają się poważnym problemem. Na przykład monitor serca Owlet Baby może wydawać się zupełnie niewinny, ale jego brak ochrony sprawia, że ​​on i powiązane urządzenia są szczególnie podatne na ataki hakerów.

Nie zakładaj, że hakerów interesuje tętno Twojego dziecka. Jednak te elektroniczne nianie były łatwe do zhakowania, umożliwiając hakerom atakowanie innych inteligentnych urządzeń w tej samej sieci. Jak się okazuje, jeden niezabezpieczony gadżet może narazić cały dom.

Hakowalne urządzenia kardiologiczne — St. Jude jest obiektem ataków IoT

Obszar medyczny ma ogromny potencjał dla urządzeń IoT. Jednak w przypadku ataków IoT stawka jest niezwykle wysoka. Ogłoszenie FDA w 2017 r., że odkryła poważną lukę w wszczepialnych rozrusznikach serca firmy St. Jude Medical, wyraźnie to podkreśliło. Ten atak IoT jest rozpoznawalny dla każdego, kto oglądał Homeland.

W tym ataku IoT narażony był nadajnik używany przez rozruszniki serca do komunikacji z usługami zewnętrznymi. Rozruszniki przekazywały informacje o stanie pacjenta swoim lekarzom, ułatwiając monitorowanie każdego pacjenta. Najpierw atakujący uzyskali dostęp do nadajnika tempa. Następnie mogą modyfikować jego działanie, rozładowywać baterię, a nawet dostarczać potencjalnie śmiertelne wstrząsy.

TRENDnet Webcam Hack — etyczne hakowanie kamery IoT

TRENDnet reklamował swoje kamery SecurView jako idealne do różnych zastosowań. Mogą działać nie tylko jako domowe kamery bezpieczeństwa, ale także jako elektroniczne nianie. Najlepsze było to, że miały być bezpieczne, co jest najważniejszym aspektem aparatu bezpieczeństwa.

Okazało się jednak, że każdy, kto zna adres IP jednego z tych urządzeń, może z łatwością uzyskać do niego dostęp. W niektórych przypadkach szpiedzy byli również w stanie nagrywać dźwięk.

Później FTC poinformowało, że przez jakiś czas TRENDnet przesyłał dane logowania konsumentów przez Internet w postaci zwykłego tekstu, bez szyfrowania.

Ten incydent wskazuje, że ataki IoT nie mogą być brane za pewnik. Nawet jeśli urządzenie jest uważane za bezpieczne, może jednak ujawnić Twoje prywatne informacje. Najłatwiejszym sposobem zapobiegania takim zdarzeniom jest wykonanie testu penetracyjnego lub zainstalowanie VPN na routerze domowym. Zaszyfruje całą komunikację internetową, czyniąc ją nieczytelną dla hakerów.

Włamanie do Jeepa — ostrzeżenie dla branży motoryzacyjnej

Ten atak IoT został początkowo zademonstrowany przez zespół IBM w lipcu 2015 r. Mogli oni uzyskać dostęp do oprogramowania pokładowego Jeepa SUV i wykorzystać lukę w systemie aktualizacji oprogramowania układowego. Naukowcom udało się przyspieszyć i zwolnić pojazd, a także obrócić kierownicę, aby samochód zboczył z drogi.

Ponieważ coraz więcej osób korzysta z pojazdów elektrycznych i postępuje w kierunku technologii samochodów bez kierowcy, coraz ważniejsze staje się zapewnienie, aby te pojazdy były tak bezpieczne, jak to tylko możliwe.

IoT obiecuje zmienić naszą przyszłość, ale stwarza również poważne zagrożenia dla bezpieczeństwa. Dlatego powinniśmy być czujni i edukować się, jak chronić nasze gadżety przed atakami IoT.

Kiedy bezpieczeństwo jest zaniedbane, głośne naruszenia bezpieczeństwa, takie jak opisane powyżej, tylko zwiększają ryzyko katastrofy.

Jak zapobiegać atakom IoT: 5 przydatnych wskazówek

Aby chronić swoją firmę przed atakami IoT, musisz wdrożyć skuteczne środki bezpieczeństwa cybernetycznego. Można to porównać do opracowania programu cyberbezpieczeństwa w firmie. Podstawowe kroki, które należy podjąć, to:

Wykorzystaj wykrywanie urządzeń, aby uzyskać pełną przejrzystość

Pierwsza wskazówka, aby zapobiec atakowi IoT: firmy powinny najpierw uzyskać wgląd w dokładną liczbę urządzeń IoT podłączonych do ich sieci.

  • Dowiedz się, jakie rodzaje urządzeń są podłączone do Twojej sieci i prowadź szczegółową, aktualną listę wszystkich podłączonych zasobów IoT. Dedykowane rozwiązanie zabezpieczające IoT to najlepszy sposób na zapewnienie, że wszystkie urządzenia są uwzględnione.
  • Uzyskaj identyfikator producenta i modelu, numer seryjny, wersje sprzętu, oprogramowania i oprogramowania układowego oraz informacje o systemie operacyjnym używanym przez każde urządzenie.
  • Określ profil ryzyka każdego urządzenia i jego zachowanie po podłączeniu do innych urządzeń w sieci. Profile te powinny pomóc w segmentacji i tworzeniu zasad zapory ogniowej dla następnej generacji. Za każdym razem, gdy podłączasz nowe urządzenie IoT do sieci, zawsze powinieneś aktualizować mapę zasobów.

Zastosuj segmentację sieci, aby zwiększyć bezpieczeństwo

Celem segmentacji sieci z punktu widzenia bezpieczeństwa jest zmniejszenie powierzchni ataku. Segmentacja sieci dzieli sieć na dwie lub więcej sekcji, dzięki czemu ruch między urządzeniami i obciążeniami może być dokładniej kontrolowany.

W sieci niesegmentowanej wiele punktów końcowych komunikuje się ze sobą bezpośrednio i nie ma między nimi ścian. W związku z tym istnieje większe prawdopodobieństwo, że pojedyncze naruszenie rozprzestrzeni się poprzecznie i stanie się wirusem. Z drugiej strony, gdy sieć jest podzielona na segmenty, hakerom trudniej jest wykorzystać pojedyncze urządzenie jako słaby punkt do przeprowadzania ataków IoT.

Przedsiębiorstwa powinny skonfigurować segmenty sieci, które oddzielają urządzenia IoT i zasoby IT, korzystając z konfiguracji wirtualnej sieci lokalnej (VLAN) i zasad zapory nowej generacji. To ochroni obie grupy przed możliwością bocznego wykorzystania. Większa integracja między rozwiązaniem zabezpieczającym IoT a zaporą nowej generacji doda kontekst IoT do funkcji zapory nowej generacji.

Wdrażaj procedury bezpiecznego hasła

Słabe zasady bezpieczeństwa haseł nadal napędzają ataki IoT. Jeśli więc chcesz zapewnić bezpieczeństwo swoim punktom końcowym IoT, musisz używać silnych haseł.

Wiele urządzeń IoT jest wyposażonych w hasła, które są łatwe do znalezienia w Internecie i nie są zbyt silne. Gdy tylko urządzenie IoT zostanie podłączone do Twojej sieci po raz pierwszy, powinieneś zmienić hasło na bezpieczniejsze i bardziej skomplikowane. Nowe hasło powinno być trudne do odgadnięcia, inne dla każdego urządzenia i zgodne z polityką haseł Twojego zespołu ds. bezpieczeństwa IT.

Regularnie łataj i aktualizuj oprogramowanie układowe

Większość systemów IT może naprawić luki w zabezpieczeniach za pomocą regularnych aktualizacji, ale większość urządzeń IoT nie jest do tego stworzona, więc ich luki w zabezpieczeniach będą zawsze obecne. Jeśli chodzi o urządzenia IoT, które działają przez długi czas, często istnieje również szansa, że ​​firma, która je wyprodukowała, przestanie udzielać wsparcia.

Podczas konfigurowania nowego urządzenia IoT przeszukaj witrynę internetową dostawcy i pobierz wszelkie nowe poprawki bezpieczeństwa, które naprawiają znane wady. Ważne jest, aby upewnić się, że Twoje urządzenia są zawsze załatane najnowszymi aktualizacjami. Dlatego Twoja firma powinna współpracować z firmami, które wytwarzają Twoje urządzenia IoT, aby opracować plan regularnych aktualizacji oprogramowania układowego.

Aby uniknąć ataków IoT, dodaj dedykowane zapobieganie zagrożeniom plikowym i sieciowym uwzględniające IoT oraz możliwości wirtualnego łatania poprzez zapobieganie włamaniom.

Zawsze aktywnie monitoruj urządzenia IoT

Zarządzanie atakami IoT wymaga od organizacji monitorowania, raportowania i wysyłania alertów w czasie rzeczywistym. Jednak tradycyjne rozwiązania zabezpieczające punkty końcowe nie mogą chronić zasobów IoT. Potrzebują agentów programowych, których urządzenia IoT nie są przeznaczone do uruchamiania.

Zrób coś lepszego. Możesz wdrożyć rozwiązanie do monitorowania w czasie rzeczywistym, które stale analizuje zachowanie wszystkich punktów końcowych IoT podłączonych do sieci. Możesz go rozwiązać, integrując go z istniejącymi zabezpieczeniami i zaporą ogniową nowej generacji.

Ataki bezpieczeństwa IoT: lepiej się zabezpieczyć niż żałować

Zarządzanie złożonym cyklem życia IoT to nowe wyzwanie dla firm, które wymaga kreatywnej strategii. Jeśli urządzeniom IoT brakuje wystarczających zabezpieczeń, możemy tylko zgadywać, ile cennych danych mogą z nich ukraść hakerzy. Kluczowe znaczenie ma nadanie priorytetu bezpieczeństwu naszej sieci IoT i wdrożenie niezbędnych środków bezpieczeństwa, aby zapobiec atakom IoT.

Adamo Software, wiodąca firma zajmująca się tworzeniem oprogramowania IT, przewidziała, że ​​zapobieganie atakom IoT rozkwitnie w przyszłości.