IoT Saldırıları: IoT Cihazlarını Güvenli Hale Getirmenin Korkutucu Zorlukları
Yayınlanan: 2023-05-31IoT teknolojilerindeki patlama, kullanıcıları ve kuruluşları süreç kontrolünü ve üretkenliği artırmak için IoT cihazlarını benimsemeye yönlendiriyor. Bağlantılı cihazların yükselişi, kullanıcıların verileri işleme ve depolama şeklini değiştirdi. IoT cihazları akıllıdır ve sıklıkla internet üzerinden diğer cihazlarla iletişim kurar. Buna göre, topladıkları kişisel bilgiler onları çeşitli IoT saldırılarına karşı savunmasız bırakır.
Bir ankete göre, firmaların %84'ü ağlarına IoT cihazları yerleştirdi ve %50'den fazlası güvenlik şifrelerinin ötesinde temel güvenlik önlemlerini almıyor. Siber suçlular, ağ sistemlerine sızmak ve hassas verileri çalmak için genellikle IoT bağlantılarına güvenir. Tehdit aktörleri, yama uygulanmamış güvenlik açıkları ve bağlantılı cihazlardaki üretim hataları yoluyla IoT saldırılarına neden olur.
IoT saldırıları: işletme sahiplerinin Aşil topuğu
IoT saldırısı nedir?
IoT cihazları, bir kuruluşun geniş gereksinimlerini karşılamak için oluşturulur; sonuç olarak, katı güvenlik protokollerinden yoksundurlar. Saldırganlar bu avantajı, savunmasız IoT cihazlarından herhangi biri aracılığıyla bir kuruluşun sistemini ihlal etmek için kullanır.
IoT saldırısı, IoT özellikli bir cihaza veya kuruluşa yönelik herhangi bir saldırıdır. Potansiyel olarak cihazlarınıza kötü amaçlı yazılım bulaştırabilir. Tersine, sistemlerinize erişim sağlamak, verimsiz müşteri yetkilendirmeleri gibi güvenlik açıklarını kullanır.
Örneğin, bir saldırgan herhangi bir IoT cihazındaki bir güvenlik açığından yararlanarak bir kuruluşun sıcaklık kontrol sistemine erişim sağlayabilir. Ardından, ilgili ekipmana bağlı odaların sıcaklığını kontrol edebilir.
2022'nin sonuna kadar, halihazırda IoT kurmuş olan kuruluşların %32'si, yetenekli personel eksikliğiyle ilgili IoT saldırı sorunlarını değerlendiriyor.
2022'de 5,09 milyar $ olan IoT güvenlik pazarının 2023'te 6,68 milyar $'a ulaşması bekleniyor. Tüm bunlar, sıkı güvenlik gerektiren artan sayıda bağlantılı cihazla uyumlu. Sonuç olarak, güvenlik ürün yazılımı önümüzdeki on yılda daha önemli olacak, bu nedenle bu IoT cihaz güvenlik numaraları şaşırtıcı değil.
IoT'nin pek çok faydası olmasına ve insanların para kazanmasına yardımcı olabilmesine rağmen, sistem savunmasızdır. Bunun nedeni, farklı yerlerde farklı kişilerin elinde bu kadar çok bağlantılı cihazın bulunmasıdır.
Tipik olarak, kuruluşlar IoT güvenliğine zaten aşina oldukları bulut güvenliği merceğinden yaklaşırlar. Anahtar satın alma faktörü olarak IoT saldırılarını seçen işletmelerin %70'inden fazlası cihazdan buluta güvenliği çok önemli olarak değerlendirdi.
Ne kadar IoT trafiği şifrelenmemiş? %98 IoT cihazlarının %57'si orta veya yüksek şiddetteki saldırılara karşı hassastır.
İşletmelerin %59'u, güvenlik ihtiyaçlarını karşılamak için BT yazılım geliştirme hizmetleri oluşturan bulut satıcılarına inanıyor.
2025 yılına kadar 75 milyara kadar bağlı cihaz olacak. Ayrıca kuruluşunuzdaki IoT cihazlarının sayısı artacaktır.
IoT her yıl büyüyüp daha popüler hale geldikçe, büyümesine yönelik en büyük tehditlerin neler olduğunu bilmemiz gerekiyor. Bu yeni teknolojiyi işinizde kullanmayı planlıyorsanız IoT ekosisteminizi daha güvenli ve güvenilir hale getirmekle de ilgilenebilirsiniz.
Güvenliği bozan 7 yaygın IoT saldırısı türü
Bu bölümde, en yaygın IoT saldırılarından bazılarını vurgulayacağız:
Fiziksel kurcalama
Bahsetmek istediğimiz ilk IoT saldırısı türü, fiziksel kurcalamadır. Cihazların fiziksel konumuna bilgisayar korsanları tarafından erişilebilir, bu da veri hırsızlığını kolaylaştırır. Ayrıca, cihaza kötü amaçlı yazılım yükleyebilir veya cihazın bağlantı noktalarına ve iç devrelerine erişim sağlayarak ağa girebilirler.
gizli dinleme
Saldırgan, bir sunucu ile Nesnelerin İnterneti cihazı arasındaki zayıf bağlantıdan yararlanabilir. Ağ trafiğini engelleyebilir ve hassas verileri elde edebilirler. Bilgisayar korsanı, IoT cihazından alınan mikrofon ve kamera verileri aracılığıyla gizli dinleme saldırısı kullanarak konuşmalarınıza IoT saldırısı başlatabilir.
Kaba kuvvet parola saldırıları
Siber suçlular, bir IoT saldırısı başlatmak için parolayı tahmin etmek üzere çeşitli yaygın sözcük kombinasyonlarını deneyerek sisteminize erişebilir. IoT cihazları güvenlik düşünülmeden tasarlandığından, parolaları tahmin edilmesi en kolay olanlardır.
Ayrıcalık artışı
Saldırganlar, işletim sistemi gözetimi, yama uygulanmayan güvenlik açıkları veya cihaz hatası gibi güvenlik açıklarından yararlanarak IoT cihazlarına erişim elde edebilir. Zayıflıkları daha fazla kullanarak ve kendilerine faydalı olabilecek verilere erişim sağlayarak IoT saldırısı gerçekleştirebilir ve yönetici seviyesine yükselebilirler.
DDoS saldırısı
Bot ağları ve zombi IoT cihazları, DDoS saldırılarını her zamankinden daha kolay hale getirdi. Bu tür bir IoT saldırısı, yüksek trafik hacmi nedeniyle bir araca kullanıcı tarafından erişilemez hale geldiğinde gerçekleşir.
ortadaki adam saldırısı
Dolandırıcılar, güvenli olmayan ağlardan yararlanarak, cihazın sunucuya ilettiği gizli verilere erişim sağlayabilir. Saldırgan, iletişime müdahale etmek ve bir IoT saldırısı gerçekleştirmek için bu paketleri değiştirebilir.
Kötü amaçlı kod enjeksiyonu
Siber suçlular, giriş doğrulamasındaki bir zayıflıktan yararlanabilir ve buraya kötü amaçlı kod ekleyebilir. Uygulama, kodu çalıştırabilir ve programda istenmeyen değişiklikler yapabilir.
Kayıtlı tarihteki en kötü 5 IoT saldırı örneği
Mirai Botnet — Kötü şöhretli bir DDoS saldırısı
2016 yılının Ekim ayında, servis sağlayıcı Dyn'e karşı bir IoT botnet kullanılarak şimdiye kadarki en büyük DDoS saldırısı başlatıldı. Bu, Twitter, The Guardian, Netflix, Reddit ve CNN dahil olmak üzere internetin önemli bölümlerinin çevrimdışı olmasına neden oldu.
Bu IoT botnet, Mirai olarak bilinen yazılım tarafından etkinleştirildi. Bilgisayarlar Mirai bulaştıktan sonra sürekli olarak internette duyarlı IoT cihazları arar ve oturum açmak için varsayılan kullanıcı adlarını ve şifreleri kullanarak bu cihazlara kötü amaçlı yazılım bulaştırır. Bunlar dijital kameralar ve DVR oynatıcılar gibi cihazlardı.
Owlet Wifi Bebek kalp monitörü — 2016'nın en kötü IoT güvenliği
Evlerimize daha fazla IoT aygıtı girdikçe, IoT saldırıları önemli bir sorun haline geliyor. Örneğin, Owlet Baby kalp monitörü tamamen masum görünebilir, ancak koruma eksikliği onu ve ilgili cihazları bilgisayar korsanlarına karşı özellikle savunmasız hale getirir.
Bilgisayar korsanlarının bebeğinizin kalp atış hızıyla ilgilendiğini düşünmeyin. Ancak bu bebek monitörlerinin hacklenmesi basitti ve hackerların aynı ağdaki diğer akıllı cihazlara saldırmasına izin veriyordu. Görünen o ki, güvensiz bir cihaz tüm evinizi açığa çıkarabilir.
Hacklenebilir kardiyak cihazlar - St. Jude IoT saldırısı nedeniyle ateş altında
Tıbbi alan, IoT cihazları için muazzam bir potansiyele sahiptir. Ancak, IoT saldırıları açısından riskler son derece yüksektir. FDA'nın 2017'de St. Jude Medical'in implante edilebilir kalp pillerinde ciddi bir güvenlik açığı ortaya çıkardığına dair duyurusu, bu noktanın canlı bir şekilde altını çizdi. Bu IoT saldırısı, Homeland'i izleyen herkes tarafından tanınabilir.
Bu IoT saldırısında, kalp pilleri tarafından harici hizmetlerle iletişim kurmak için kullanılan verici savunmasızdı. Kalp pilleri, hastanın durumu ile ilgili bilgileri hekimlerine ileterek her hastanın izlenmesini kolaylaştırdı. İlk olarak, saldırganlar hızın vericisine erişim sağladı. Ardından çalışmasını değiştirebilir, pilini tüketebilir ve hatta potansiyel olarak ölümcül şoklar verebilirler.
TRENDnet Web Kamerası Hack'i — bir IoT kamerasının etik korsanlığı
TRENDnet, SecurView kameralarını çeşitli uygulamalar için ideal olarak ilan etti. Sadece ev güvenlik kamerası olarak değil, aynı zamanda bebek monitörü olarak da işlev görebilirler. En iyi yanı, bir güvenlik kamerasının en önemli yönü olan güvenli olmalarıydı.
Ancak, bu cihazlardan birinin IP adresine sahip olan herkesin kolayca erişebileceği ortaya çıktı. Bazı durumlarda, casuslar da ses kaydı yapabiliyordu.
Daha sonra FTC, TRENDnet'in bir süreliğine tüketicilerin giriş bilgilerini internet üzerinden şifresiz olarak düz metin olarak ilettiğini bildirdi.
Bu olay, IoT saldırılarının hafife alınamayacağını gösteriyor. Bir cihazın güvenli olduğu iddia edilse bile, yine de özel bilgilerinizi sızdırabilir. Bu tür olayları önlemenin en kolay yolu, bir sızma testi yapmak veya ev yönlendiricinize bir VPN kurmaktır. Tüm İnternet iletişimlerinizi şifreleyerek bilgisayar korsanları tarafından okunamaz hale getirir.
Jeep hack'i - otomotiv endüstrisi için bir uyarı
Bu IoT saldırısı ilk olarak Temmuz 2015'te bir IBM ekibi tarafından gösterildi. Jeep SUV'un yerleşik yazılımına erişim elde edebilir ve aygıt yazılımı güncelleme sistemindeki bir kusurdan yararlanabilirler. Araştırmacılar, aracı hızlandırıp yavaşlatmanın yanı sıra direksiyon simidini çevirerek arabanın yoldan çıkmasını sağladı.
Daha fazla insan elektrikli araçları kullandıkça ve sürücüsüz araç teknolojisine doğru ilerledikçe, bu araçların olabildiğince güvenli olmasını sağlamak giderek daha önemli hale geliyor.
IoT, geleceğimizi değiştirmeyi vaat ediyor, ancak aynı zamanda önemli güvenlik tehlikeleri de oluşturuyor. Bu nedenle, uyanık olmalı ve cihazlarımızı IoT saldırılarından nasıl koruyacağımız konusunda kendimizi eğitmeliyiz.
Güvenlik ihmal edildiğinde, yukarıda açıklananlar gibi yüksek profilli güvenlik ihlalleri yalnızca felaket olasılığını artırmaya yardımcı olur.
IoT saldırıları nasıl önlenir: Eyleme dönüştürülebilir 5 ipucu
İşletmenizi IoT saldırılarından korumak için etkili siber güvenlik önlemleri uygulamanız gerekir. Bir şirket içinde bir siber güvenlik programı geliştirmekle karşılaştırılabilir. Atılması gereken birincil adımlar şunlardır:
Tam şeffaflık için cihaz bulmayı kullanın
Bir IoT saldırısını önlemek için ilk ipucu: İşletmeler öncelikle ağlarına bağlı doğru sayıda IoT cihazı hakkında görünürlük kazanmalıdır.
- Ağınıza ne tür cihazların bağlı olduğunu öğrenin ve bağlı olan tüm IoT varlıklarının ayrıntılı, güncel bir listesini tutun. Özel bir IoT güvenlik çözümü, tüm cihazların hesaba katıldığından emin olmanın en iyi yoludur.
- Üretici ve model kimliğini, seri numarasını, donanım, yazılım ve aygıt yazılımı sürümlerini ve her aygıtın kullandığı işletim sistemi hakkında bilgi edinin.
- Her cihazın risk profilini ve ağdaki diğer cihazlara bağlandığında nasıl davrandığını belirleyin. Bu profiller, gelecek nesil için güvenlik duvarı politikalarının bölümlere ayrılmasına ve oluşturulmasına yardımcı olmalıdır. Ağa her yeni IoT cihazı bağladığınızda, varlık haritanızı her zaman güncellemelisiniz.
Güvenliği artırmak için ağ segmentasyonu uygulayın
Güvenlik açısından ağ bölümlendirmenin amacı, saldırı yüzeyini azaltmaktır. Ağ segmentasyonu, bir ağı iki veya daha fazla bölüme ayırır, böylece cihazlar ve iş yükleri arasındaki trafik daha hassas bir şekilde kontrol edilebilir.
Bölümlere ayrılmamış bir ağda, birçok uç nokta birbiriyle doğrudan konuşur ve aralarında duvar yoktur. Buna göre, tek bir ihlalin yanal olarak yayılma ve virüse dönüşme olasılığı daha yüksektir. Öte yandan, bir ağ bölümlere ayrıldığında, bilgisayar korsanlarının IoT saldırılarını başlatmak için tek bir cihazı zayıf nokta olarak kullanması zorlaşır.
Kuruluşlar, sanal yerel alan ağı (VLAN) yapılandırmalarını ve yeni nesil güvenlik duvarı politikalarını kullanarak IoT cihazlarını ve BT varlıklarını ayrı tutan ağ segmentleri oluşturmalıdır. Bu, her iki grubu da yanal bir istismar olasılığından koruyacaktır. IoT güvenlik çözümünüz ile yeni nesil güvenlik duvarınız arasında daha fazla entegrasyon, yeni nesil güvenlik duvarınızın özelliklerine IoT bağlamı ekleyecektir.
Güvenli parola prosedürlerini uygulayın
Kötü parola güvenlik politikaları, IoT saldırılarını beslemeye devam ediyor. Bu nedenle, IoT uç noktalarınızı güvende tutmak istiyorsanız güçlü parolalar kullanmalısınız.
Birçok IoT cihazı, çevrimiçi olarak kolayca bulunabilen ve çok güçlü olmayan parolalarla gelir. Bir IoT cihazı ağınıza ilk kez bağlanır bağlanmaz, daha güvenli ve daha karmaşık bir parolaya geçmelisiniz. Yeni parola tahmin edilmesi zor, her cihaz için farklı ve BT güvenlik ekibinizin parola politikalarına uygun olmalıdır.
Bellenimi düzenli olarak yamalayın ve güncelleyin
Çoğu BT sistemi güvenlik açıklarını düzenli güncellemelerle düzeltebilir, ancak çoğu IoT cihazı bunu yapacak şekilde yapılmamıştır, bu nedenle güvenlik açıkları her zaman orada olacaktır. Uzun süre dayanan IoT cihazları söz konusu olduğunda, genellikle bunları yapan şirketin destek vermeyi bırakması da mümkündür.
Yeni bir IoT cihazı kurarken satıcının web sitesinde arama yapın ve bilinen kusurları düzelten yeni güvenlik yamalarını indirin. Cihazlarınızın her zaman en son güncellemelerle yamalı olduğundan emin olmanız önemlidir. Bu nedenle işletmeniz, düzenli ürün yazılımı yükseltmeleri için bir plan hazırlamak üzere IoT cihazlarınızı yapan şirketlerle birlikte çalışmalıdır.
IoT saldırılarından kaçınmak için izinsiz girişi önleme aracılığıyla özel IoT uyumlu dosya ve web tehdidi önleme ve sanal düzeltme eki özellikleri ekleyin.
IoT cihazlarını her zaman aktif olarak izleyin
IoT saldırılarını yönetmek, kuruluşların gerçek zamanlı olarak uyarıları izlemesini, raporlamasını ve göndermesini gerektirir. Ancak geleneksel uç nokta güvenlik çözümleri, IoT varlıklarını koruyamaz. IoT cihazlarının çalışmak üzere tasarlanmadığı yazılım aracılarına ihtiyaçları var.
Daha iyi bir şey yap. Ağa bağlı tüm IoT uç noktalarınızın davranışını sürekli olarak analiz eden gerçek zamanlı bir izleme çözümü uygulayabilirsiniz. Mevcut güvenliğiniz ve yeni nesil güvenlik duvarınız ile entegre ederek çözebilirsiniz.
IoT güvenlik saldırıları: üzgün olmaktan daha güvenli
Karmaşık IoT yaşam süresini yönetmek, yaratıcı bir strateji gerektiren işletmeler için yeni bir zorluktur. IoT cihazlarında yeterli güvenlik yoksa, bilgisayar korsanlarının onlardan ne kadar değerli veri çalabileceğini yalnızca tahmin edebiliriz. IoT ağ güvenliğimize öncelik vermek ve IoT saldırılarını önlemek için temel güvenlik önlemlerini uygulamak çok önemlidir.
Önde gelen bir BT yazılım geliştirme şirketi olan Adamo Software, IoT saldırılarını önlemenin gelecekte gelişeceğini öngördü.