
Как лучше всего защитить свои устройства IoT?
29 марта 2022 г.Интернет вещей играет ключевую роль в цифровой трансформации.
Во многих случаях организации осознают, что у них уже есть большой парк устаревших устройств IoT, которые постепенно развертывались на протяжении многих лет. Многие из этих устройств, возможно, не были разработаны с учетом требований безопасности.
Одной из самых больших проблем IoT является управление рисками, связанными с растущим числом IoT-устройств.
Информационная безопасность и вопросы конфиденциальности, связанные с устройствами IoT, привлекли внимание всего мира из-за способности этих устройств взаимодействовать с физическим миром. Уязвимости IoT продолжают появляться, поэтому производителям крайне важно уделять особое внимание безопасности IoT при проектировании.
Уязвимости IoT были обнаружены и раскрыты во многих отраслях. Эти уязвимости угрожают конфиденциальным данным, а также личной безопасности.
Без сомнения, Интернет вещей станет главной целью хакеров в 2022 году, и любая организация, производящая или использующая эти устройства, должна быть к этому готова.
Угрозы безопасности IoT
Ниже мы кратко рассмотрим некоторые распространенные угрозы кибербезопасности, создаваемые устройствами IoT.
Ботнеты IoT
Устройства IoT являются привлекательными целями для создателей ботнетов — это хакеры, которые компрометируют миллионы устройств, подключая их к сети, которую они могут использовать для преступной деятельности.
Устройства IoT являются хорошими кандидатами для ботнетов из-за их слабой безопасности и большого количества практически идентичных устройств, которые злоумышленники могут скомпрометировать, используя одну и ту же тактику.
Злоумышленники могут использовать незащищенные порты или фишинговые схемы для заражения устройств Интернета вещей вредоносными программами и включения их в ботнеты, которые можно использовать для запуска крупномасштабных кибератак. Хакеры могут использовать легкодоступные наборы инструментов для атак, способные обнаруживать чувствительные устройства, проникать в них и избегать обнаружения.
Затем другой модуль в наборе инструментов дает указание устройству начать атаку или украсть информацию от имени владельца ботнета.
Злоумышленники часто используют ботнеты IoT во время распределенных атак типа «отказ в обслуживании» (DDoS); см. раздел примеров атак ниже.
Эвакуация данных
Когда хакеры используют вредоносное ПО для заражения устройств IoT, они могут сделать больше, чем просто подключить устройство к ботнету. Например, злоумышленники могут получить доступ к данным устройства и украсть любую конфиденциальную информацию, хранящуюся там.
Злоумышленники также используют IoT для сбора учетных данных из прошивки устройства. Используя эти учетные данные, злоумышленники могут получить доступ к корпоративным сетям или другим системам, хранящим конфиденциальные данные. Таким образом, атака на, казалось бы, невинное устройство может превратиться в полномасштабную утечку данных.
Теневой Интернет вещей
Теневой IoT возникает из-за того, что ИТ-администраторы не всегда имеют контроль над устройствами, подключенными к сети. Устройства с IP-адресами, такие как цифровые помощники, смарт-часы или принтеры, часто подключаются к корпоративным сетям и не всегда соответствуют стандартам безопасности.
Без знаний о теневых устройствах IoT ИТ-администраторы не могут гарантировать, что аппаратное и программное обеспечение имеет базовые функции безопасности, и им сложно отслеживать вредоносный трафик на устройствах. Когда хакеры взламывают эти устройства, они могут использовать подключение к корпоративной сети и повышать привилегии для доступа к конфиденциальной информации в корпоративной сети.
Знаменитые нарушения безопасности и взломы IoT
С тех пор как в конце 1990-х родилась концепция IoT, эксперты по безопасности предупреждали, что устройства, подключенные к Интернету, будут представлять опасность для общества.
С тех пор стало известно о многочисленных крупномасштабных атаках, в ходе которых злоумышленники скомпрометировали IoT-устройства и создали реальную угрозу общественной и корпоративной безопасности. Вот несколько примеров.
Стакснет
В 2010 году исследователи обнаружили, что вирус под названием Stuxnet нанес физический ущерб ядерным центрифугам в Иране. Атака началась в 2006 году, а начальный этап кампании пришелся на 2009 год.
Вредоносная программа манипулировала командами, отправляемыми с программируемых логических контроллеров (ПЛК). Stuxnet часто считается атакой IoT, одной из первых атак, нацеленных на систему диспетчерского управления и сбора данных (SCADA), используемую в промышленных средах.
Первый ботнет IoT
В 2013 году исследователи Proofpoint обнаружили то, что сейчас считается «первым ботнетом IoT».
Более 25% ботнета состояло из некомпьютерных устройств, таких как умные телевизоры, бытовая техника и радионяни. С тех пор вредоносные программы, такие как CrashOverride, VPNFilter и Triton, широко используются для компрометации промышленных систем IoT.
Компрометация джипа
В 2015 году два исследователя безопасности взломали автомобиль Jeep по беспроводной сети через систему Chrysler Uconnect, развернутую в автомобиле, и выполнили удаленные действия, такие как переключение каналов на радио, включение дворников и кондиционера.
Исследователи сказали, что они могут отключить тормоза и заставить двигатель глохнуть, замедляться или вообще выключаться.
Mirai Botnet
В 2016 году Mirai, один из крупнейших когда-либо обнаруженных ботнетов Интернета вещей, начал свою деятельность с атаки на веб-сайты исследователя безопасности Брайана Кребса и европейской хостинговой компании OVH. Атаки были огромного масштаба — 630 Гбит/с и 1,1 Тбит/с.
После этого ботнет был использован для атаки на крупного DNS-провайдера Dyn и известные веб-сайты, включая Twitter, Amazon, Netflix и New York Times. Злоумышленники построили свою сеть из устройств IoT, таких как маршрутизаторы и IP-камеры наблюдения.
Св. Уязвимость устройства Jude Cardiac
В 2017 году Управление по санитарному надзору за качеством пищевых продуктов и медикаментов (FDA) объявило, что имплантируемые кардиологические устройства производства St. Jude Medical, в том числе кардиостимуляторы, имплантированные живым пациентам, уязвимы для атак.
Билли Риос и Джонатан Баттс, исследователи безопасности, выступавшие на конференции Black Hat, доказали свою способность взломать кардиостимулятор и отключить его, что, если бы это сделали хакеры, убило бы пациента.
Рекомендации по безопасности IoT
Когда вы начнете рассматривать стратегию безопасности IoT для своей организации, вот несколько передовых методов, которые могут улучшить вашу безопасность.
Использовать аналитику безопасности Интернета вещей
Инфраструктура аналитики безопасности может значительно уменьшить уязвимости и проблемы безопасности, связанные с Интернетом вещей. Для этого требуется собирать, компилировать и анализировать данные из нескольких источников Интернета вещей, объединять их с данными об угрозах и отправлять их в [центр операций по обеспечению безопасности] (https://www.exabeam.com/security-operations-center/security-operations). -center-a-quick-start-guide/) (SOC).
Когда [данные Интернета вещей] (https://mobidev.biz/blog/what-is-iot-data-analytics-how-to-implement-it-in-your-organization) объединяются с данными из других систем безопасности, у команд гораздо больше шансов выявить потенциальные угрозы и отреагировать на них. Системы аналитики безопасности могут сопоставлять источники данных и выявлять аномалии, которые могут свидетельствовать о подозрительном поведении. Затем группы безопасности могут расследовать аномалии и реагировать на них, не позволяя злоумышленникам скомпрометировать корпоративные устройства IoT.
Сегментация сети
Сегментация сети — это метод, который позволяет изолировать определенные компоненты от других для повышения безопасности.
В случае Интернета вещей сегментация может помочь предотвратить подключение злоумышленников или [злонамеренных инсайдеров] (https://www.exabeam.com/ueba/insider-threats/) к устройствам Интернета вещей или предотвратить заражение скомпрометированными устройствами других частей сети. сеть. Вы можете внедрить этот метод в свои стратегии или использовать решение для сетевой безопасности.
Чтобы приступить к сегментации, создайте исчерпывающий список используемых в настоящее время устройств IoT, методов их подключения (VLAN или LAN), способов и типов данных, которые они передают, а также того, к каким другим устройствам в сети действительно необходимо подключаться каждому устройству.
В частности, проверьте, нужен ли каждой категории устройств доступ в Интернет, и если нет, отключите его.
Одним из предложений по сегментации является определение определенных категорий устройств, таких как устройства для сбора данных, инфраструктура или личные устройства, принадлежащие сотрудникам.
Вы можете создать стратегию сегментации на основе требований к подключению каждой конечной точки IoT и действовать, чтобы изолировать или заблокировать сетевой доступ к конечным точкам, которым он на самом деле не нужен.
Включить аутентификацию устройства
Еще один способ снизить уязвимость устройств IoT к атакам путем принудительной полной аутентификации на всех устройствах.
Используют ли ваши устройства IoT простую аутентификацию по паролю или более сложные меры, такие как цифровые сертификаты, биометрическую или многофакторную аутентификацию (MFA), используйте самую безопасную аутентификацию, доступную на устройстве, и убедитесь, что вы никогда не используете заводской пароль по умолчанию.
Искусственный интеллект и машинное обучение для обеспечения безопасности Интернета вещей
Расширяющаяся сеть устройств IoT производит огромные объемы данных, которые бесполезны без надлежащего анализа.
Огромные наборы данных анализируются с помощью искусственного интеллекта (ИИ) и машинного обучения, что позволяет машинам обучаться, запоминать то, чему они научились, и следовательно, улучшить возможности систем IoT.
Системы обнаружения вторжений (IDS) на основе искусственного интеллекта, являющиеся одной из последних [тенденций IoT] (https://mobidev.biz/blog/iot-technology-trends), постоянно контролируют сеть, собирая и анализируя информацию о предыдущих атаках.
Они могут предсказать атаку на основе исторических данных и предложить решение для борьбы с угрозой. Даже придумывая новые методы взлома, они все еще могут включать в себя ранее использовавшиеся шаблоны, которые можно распознать с помощью алгоритмов ML в режиме реального времени.
В целом существует два типа IDS на основе ML.
Anomaly IDS обнаруживает атаки на основе записанного нормального поведения, сравнивая текущий трафик в реальном времени с ранее зарегистрированным нормальным трафиком в реальном времени. Эти системы способны обнаруживать новый тип атаки, столь широко используемый даже несмотря на большое количество ложных срабатываний.
Злоупотребление или сигнатура IDS сравнивает сходство между шаблонами, распознанными в текущем трафике в реальном времени, и уже известными шаблонами различных типов предыдущих атак. Он показывает меньшее количество ложноположительных срабатываний, но в то же время новый тип атаки может пройти незамеченным.
Алгоритмы машинного обучения, такие как линейный дискриминантный анализ (LDA), деревья классификации и регрессии (CART) и случайный лес, могут использоваться для идентификации и классификации атак.
- Автор Олексий Цымбал, директор по инновациям MobiDev. *
- Полная версия статьи была первоначально опубликована [здесь] (https://mobidev.biz/blog/mitigate-internet-of-things-iot-security-threats) и основана на исследованиях технологий MobiDev.*
Оригинал