Атаки Интернета вещей: сложные проблемы защиты устройств Интернета вещей

Опубликовано: 2023-05-31

Взрыв технологий Интернета вещей побуждает пользователей и предприятия внедрять устройства Интернета вещей для улучшения управления процессами и повышения производительности. Рост подключенных устройств изменил способ обработки и хранения данных пользователями. Устройства IoT являются интеллектуальными и часто взаимодействуют с другими устройствами через Интернет. Соответственно, личная информация, которую они собирают, делает их уязвимыми для различных атак IoT.

Согласно опросу, 84 % фирм разместили устройства IoT в своих сетях, и более 50 % не поддерживают основные меры безопасности, кроме паролей безопасности. Киберпреступники часто полагаются на соединения IoT для проникновения в сетевые системы и кражи конфиденциальных данных. Злоумышленники вызывают IoT-атаки с помощью незакрытых уязвимостей и производственных сбоев в подключенных устройствах.

IoT-атаки: ахиллесова пята владельцев бизнеса

Что такое IoT-атака?

Устройства IoT создаются для удовлетворения широких требований организации; в результате у них отсутствуют строгие протоколы безопасности. Злоумышленники используют это преимущество для взлома системы организации через любое из ее уязвимых устройств IoT.

Атака Интернета вещей — это любая атака на устройство или организацию с поддержкой Интернета вещей. Это потенциально может заразить ваши устройства вредоносными программами. И наоборот, для получения доступа к вашим системам используются недостатки безопасности, такие как неэффективная авторизация клиентов.

Например, злоумышленник может получить доступ к системе контроля температуры организации, воспользовавшись уязвимостью в системе безопасности любого IoT-устройства. Затем он может контролировать температуру помещений, подключенных к соответствующему оборудованию.

К концу 2022 года 32% организаций, которые уже развернули IoT, считают проблемы IoT-атак связанными с нехваткой квалифицированного персонала.

Ожидается, что в 2023 году рынок безопасности IoT достигнет 6,68 млрд долларов по сравнению с 5,09 млрд долларов в 2022 году. Все это согласуется с растущим числом подключенных устройств, требующих строгой защиты. Следовательно, прошивка для обеспечения безопасности будет иметь более важное значение в следующем десятилетии, поэтому эти показатели безопасности устройств IoT неудивительны.

Несмотря на то, что IoT имеет много преимуществ и может помочь людям зарабатывать деньги, система уязвима. Причина в том, что в руках разных людей в разных местах так много подключенных устройств.

Как правило, предприятия подходят к безопасности IoT через призму облачной безопасности, с которой они уже знакомы. Более 70% предприятий, выбравших IoT-атаки в качестве ключевого фактора при покупке, оценили безопасность передачи устройств в облако как очень важную.

Сколько IoT-трафика не зашифровано? 98%. А 57% IoT-устройств подвержены атакам средней или высокой степени тяжести.

59% предприятий верят в поставщиков облачных услуг, предоставляющих услуги по разработке ИТ-программного обеспечения для удовлетворения их потребностей в области безопасности.

К 2025 году будет до 75 миллиардов подключенных устройств. Кроме того, количество устройств IoT в вашей организации увеличится.

Поскольку IoT с каждым годом растет и становится все популярнее, нам необходимо знать, каковы самые большие угрозы для его роста. Если вы планируете использовать эту новую технологию в своем бизнесе, вы также можете быть заинтересованы в том, чтобы сделать вашу экосистему Интернета вещей более безопасной и надежной.

7 распространенных типов IoT-атак, которые снижают безопасность

В этом разделе мы выделим некоторые из наиболее распространенных атак IoT:

Физическое вмешательство

Первый тип атаки IoT, о котором мы хотим упомянуть, — это физическое вмешательство. Хакеры могут получить доступ к физическому положению устройств, что упрощает кражу данных. Кроме того, они могут установить вредоносное ПО на устройство или проникнуть в сеть, получив доступ к портам и внутренним схемам устройства.

Подслушивание

Злоумышленник может использовать плохое соединение между сервером и устройством Интернета вещей. Они могут перехватывать сетевой трафик и получать конфиденциальные данные. Используя данные микрофона и камеры с устройства IoT, хакер может запустить IoT-атаку на ваши разговоры, используя подслушивание.

Атаки с перебором пароля

Киберпреступники могут получить доступ к вашей системе, пытаясь подобрать пароль с помощью различных комбинаций общеупотребительных слов и запустить атаку IoT. Поскольку устройства IoT разрабатываются без учета требований безопасности, их пароли угадать проще всего.

Повышение привилегий

Используя уязвимости, такие как недосмотр операционной системы, незакрытые уязвимости или сбой устройства, злоумышленники могут получить доступ к устройствам IoT. В дальнейшем используя слабые места и получая доступ к данным, которые могут быть им полезны, они могут провести IoT-атаку и подняться до уровня администратора.

DDoS-атака

Ботнеты и зомби-устройства IoT сделали DDoS-атаки проще, чем когда-либо прежде. Этот тип IoT-атаки происходит, когда гаджет становится недоступным для пользователя из-за большого объема трафика.

Атака «человек посередине»

Используя незащищенные сети, мошенники могут получить доступ к передаче устройством конфиденциальных данных на сервер. Злоумышленник может изменить эти пакеты, чтобы помешать обмену данными и выполнить атаку IoT.

Внедрение вредоносного кода

Киберпреступники могут использовать уязвимость в проверке ввода и вставлять туда вредоносный код. Приложение может выполнять код и вносить непреднамеренные изменения в программу.

5 худших примеров атак IoT в истории человечества

Ботнет Mirai — печально известная DDoS-атака

В октябре 2016 года была запущена крупнейшая в истории DDoS-атака с использованием ботнета IoT против поставщика услуг Dyn. Это привело к отключению значительной части Интернета, включая Twitter, Guardian, Netflix, Reddit и CNN.

Этот ботнет IoT был активирован программным обеспечением, известным как Mirai. После заражения Mirai компьютеры постоянно ищут в Интернете уязвимые устройства IoT и используют для входа в систему имена пользователей и пароли по умолчанию, заражая эти устройства вредоносным ПО. Это были такие устройства, как цифровые камеры и видеоплееры.

Кардиомонитор Owlet Wifi Baby — худшая защита IoT 2016 года

По мере того, как все больше IoT-гаджетов проникает в наши дома, IoT-атаки становятся серьезной проблемой. Например, кардиомонитор Owlet Baby может показаться совершенно безобидным, но отсутствие защиты делает его и связанные с ним устройства особенно уязвимыми для хакеров.

Не думайте, что хакеров интересует частота сердечных сокращений вашего ребенка. Однако эти радионяни было легко взломать, что позволило хакерам атаковать другие интеллектуальные устройства в той же сети. Как оказалось, один незащищенный гаджет может сделать весь дом незащищенным.

Кардиологические устройства, которые можно взломать — Сент-Джуд подвергся критике за атаку IoT

Медицинская область имеет огромный потенциал для устройств IoT. Однако ставки чрезвычайно высоки с точки зрения атак IoT. Объявление FDA в 2017 году о том, что оно обнаружило серьезную уязвимость в имплантируемых кардиостимуляторах St. Jude Medical, ярко подчеркнуло этот момент. Эту IoT-атаку узнают все, кто смотрел «Родину».

В этой IoT-атаке был уязвим передатчик, используемый кардиостимуляторами для связи с внешними службами. Кардиостимуляторы передавали информацию о состоянии пациента своим врачам, облегчая наблюдение за каждым пациентом. Сначала злоумышленники получили доступ к передатчику темпа. Затем они могут изменять его работу, разряжать батарею и даже наносить потенциально смертельные удары током.

Взлом веб-камеры TRENDnet — этичный взлом камеры IoT

Компания TRENDnet рекламировала свои камеры SecurView как идеальные для различных приложений. Они могут работать не только как домашние камеры безопасности, но и как радионяни. Самое приятное то, что они должны были быть безопасными, что является наиболее важным аспектом камеры безопасности.

Однако оказалось, что любой, у кого есть IP-адрес одного из этих устройств, может легко получить к нему доступ. В некоторых случаях шпионам также удавалось записывать звук.

Позже Федеральная торговая комиссия сообщила, что какое-то время TRENDnet передавал информацию для входа в систему через Интернет в виде открытого текста без шифрования.

Этот инцидент указывает на то, что атаки IoT нельзя воспринимать как должное. Даже если устройство считается безопасным, оно все равно может привести к утечке вашей личной информации. Самый простой способ предотвратить такие случаи — провести тест на проникновение или установить VPN на домашнем маршрутизаторе. Он будет шифровать все ваши интернет-коммуникации, делая их нечитаемыми для хакеров.

Взлом Jeep — предупреждение для автомобильной промышленности

Эта атака IoT была первоначально продемонстрирована командой IBM в июле 2015 года. Они могли получить доступ к бортовому программному обеспечению внедорожника Jeep и использовать уязвимость в системе обновления прошивки. Исследователи смогли ускорить и замедлить транспортное средство, а также повернуть руль, чтобы автомобиль отклонился от дороги.

По мере того, как все больше людей используют электромобили и продвигаются к технологиям беспилотных автомобилей, становится все более важным обеспечить максимальную безопасность этих транспортных средств.

Интернет вещей обещает изменить наше будущее, но он также представляет значительную угрозу безопасности. Поэтому мы должны быть бдительными и учиться тому, как защитить наши гаджеты от атак IoT.

Когда безопасности пренебрегают, громкие нарушения безопасности, такие как описанные выше, только увеличивают вероятность катастрофы.

Как предотвратить IoT-атаки: 5 действенных советов

Чтобы защитить свой бизнес от IoT-атак, вы должны внедрить эффективные меры кибербезопасности. Сравнимо с разработкой программы кибербезопасности внутри фирмы. Основные шаги, которые необходимо предпринять:

Используйте обнаружение устройств для полной прозрачности

Первый совет по предотвращению атаки IoT: предприятия должны сначала получить представление о точном количестве устройств IoT, подключенных к их сети.

  • Узнайте, какие типы устройств подключены к вашей сети, и ведите подробный и актуальный список всех подключенных активов IoT. Специальное решение для обеспечения безопасности Интернета вещей — лучший способ обеспечить учет всех устройств.
  • Получите идентификатор производителя и модели, серийный номер, версии оборудования, программного обеспечения и прошивки, а также информацию об операционной системе, используемой каждым устройством.
  • Определите профиль риска каждого устройства и то, как оно действует при подключении к другим устройствам в сети. Эти профили должны помочь в сегментации и создании политик брандмауэра следующего поколения. Каждый раз, когда вы подключаете новое устройство IoT к сети, вы всегда должны обновлять карту активов.

Применяйте сегментацию сети для повышения безопасности

Целью сегментации сети с точки зрения безопасности является сокращение поверхности атаки. Сегментация сети разделяет сеть на две или более частей, чтобы можно было более точно контролировать трафик между устройствами и рабочими нагрузками.

В несегментированной сети многие конечные точки взаимодействуют друг с другом напрямую, и между ними нет стен. Соответственно, существует более высокая вероятность того, что единичная брешь распространится в боковом направлении и станет вирусом. С другой стороны, когда сеть сегментирована, хакерам становится сложнее использовать одно устройство в качестве слабого места для запуска IoT-атак.

Предприятиям следует настроить сетевые сегменты, в которых устройства IoT и ИТ-активы будут разделены, используя конфигурации виртуальной локальной сети (VLAN) и политики брандмауэра следующего поколения. Это защитит обе группы от возможности бокового использования. Более тесная интеграция между вашим решением безопасности IoT и брандмауэром следующего поколения добавит контекст IoT к функциям вашего брандмауэра следующего поколения.

Внедрение процедур безопасного пароля

Плохая политика безопасности паролей продолжает подпитывать атаки IoT. Итак, если вы хотите обеспечить безопасность своих конечных точек IoT, вы должны использовать надежные пароли.

Многие устройства IoT поставляются с паролями, которые легко найти в Интернете и которые не очень надежны. Как только устройство IoT впервые подключится к вашей сети, вам следует сменить пароль на более безопасный и сложный. Новый пароль должен быть трудным для угадывания, он должен быть разным для каждого устройства и соответствовать политике паролей вашей группы ИТ-безопасности.

Регулярно исправлять и обновлять прошивку

Большинство ИТ-систем могут исправить дыры в безопасности с помощью регулярных обновлений, но большинство устройств IoT не предназначены для этого, поэтому их дыры в безопасности всегда будут. Когда дело доходит до устройств IoT, которые служат долго, часто также существует вероятность того, что компания, которая их произвела, перестанет оказывать поддержку.

При настройке нового IoT-устройства выполните поиск на веб-сайте поставщика и загрузите все новые исправления безопасности, устраняющие известные недостатки. Важно, чтобы на ваших устройствах всегда были установлены последние обновления. Поэтому ваш бизнес должен работать с компаниями, которые производят ваши устройства IoT, чтобы разработать план регулярных обновлений прошивки.

Чтобы избежать IoT-атак, добавьте специальное средство предотвращения файловых и веб-угроз, поддерживающее IoT, а также возможности виртуального исправления с помощью предотвращения вторжений.

Всегда активно контролируйте устройства IoT

Управление атаками IoT требует от организаций мониторинга, составления отчетов и отправки предупреждений в режиме реального времени. Но традиционные решения для обеспечения безопасности конечных точек не могут защитить активы Интернета вещей. Им нужны программные агенты, для работы которых устройства IoT не предназначены.

Сделайте что-нибудь лучше. Вы можете внедрить решение для мониторинга в режиме реального времени, которое постоянно анализирует поведение всех подключенных к сети конечных точек IoT. Вы можете решить эту проблему, интегрировав ее с существующей системой безопасности и брандмауэром нового поколения.

Атаки на безопасность IoT: лучше перестраховаться, чем потом сожалеть

Управление сложным жизненным циклом IoT — это новая задача для бизнеса, требующая творческой стратегии. Если устройства IoT недостаточно защищены, мы можем только догадываться, сколько ценных данных могут украсть хакеры. Крайне важно уделить первостепенное внимание безопасности нашей сети IoT и внедрить необходимые меры безопасности для предотвращения атак IoT.

Adamo Software, ведущая компания по разработке ИТ-программного обеспечения, ожидает, что в будущем предотвращение атак IoT будет процветать.