18+
В 2017 году эксперты предупреждали о появлении пробелов в сфере IoT
Опубликовано:

В 2017 году эксперты предупреждали о появлении пробелов в сфере IoT

Недавно компанией Marketsandmarkets на официальном сайте был представлен отчет, содержащий аналитические данные относительно прогноза развития интернета вещей. Согласно опубликованным данным уже к 2021 году рынок безопасности интернета вещей достигнет уровня $37 млрд., которые будут направлены на обеспечение данной сферы максимальной безопасностью.

В 2017 году эксперты предупреждали о появлении пробелов в сфере IoT и появлении плачевных последствий в виде кражи личных данных, роста интенсивности разведывательных операций со стороны конкурентов и разрушения важной инфраструктуры. Также в прогнозе было указано о вероятном росте DDoS-атак, что по всей вероятности приведет к полной остановке работы Dyn DNS-системы и блокировке многих важных веб-доменов.

Ниже мы рассмотрим пять аспектов, приведших к ухудшению состояния IoT-безопасности, в основе которых лежит взрывной рост, уязвимость, масштабы, емкость и доступность устройств.

Аспект №1

Ежедневно в сеть выходят около 6 млн. новых IoT-устройств, что автоматически провоцирует рост количества уязвимых мест. Например, в процессе прошлогодней проверки на DefCon в 23 IoT-устройствах, выпущенных 21 разными компаниями, производителям удалось выявить 47 новых уязвимых мест. Причиной повышения уязвимости IoT-устройств являются многочисленные факторы. В их число входит:

    • отсутствие у изготовителя опыта по обеспечению устройств должным уровнем защиты
    • малые дисковые и вычислительные мощности
    • недостаточные для запуска эффективных защитных механизмов ресурсы
    • сложность процедуры обновления ПО
    • отсутствие должного внимания со стороны пользователей по отношению к угрозам, вызванным IoT-устройствами

Аспект №2

IoT-устройства – мощная и одновременно доступная среда, которая является лакомым кусочком для злоумышленников. Соответственно, постоянно растущее число взламываемых устройств увеличивает частоту и тяжесть атак, в результате чего нападению подвергаются не только устройства рядовых пользователей, но и оборудование предприятий и даже некоторых государственных структур. С течением времени для атакующих не представляет проблемы взлом и компрометация целых корпоративных сетей. Последствием подобных действий может быть кража важной информации и грубое нарушение текущих процессов, принципиально важных для обеспечения нормальной работы организации или даже целого населенного пункта. А, получив контроль над IoT-сетью жилого дома, злоумышленники могут поставить под угрозу не только благосостояние, но также жизнь и здоровье его обладателей.

Аспект №3

IoT – это простой способ доступа к личным данным пользователей, которые могут служить помощником в выборе направления будущих атак. Изучая информацию, украденную у рядовых пользователей, злоумышленникам становится легче подбирать пароли к порталам общественных, военных, правительственных и многих других организаций и получать доступ к данным более высокого уровня.

Дело в том, что данные пользователей автоматически собираются в интернете вещей, что позволяет специалистам проводить целевой маркетинг, получая полное представление о предпочтениях посетителей Сети. Злоумышленники используют собранные и переработанные маркетологами данные в своих целях. Получив информацию о привычках, пристрастиях и предпочтениях пользователей, становится намного легче подбирать пароли и ответы на секретные вопросы. Ведь в большинстве случаев люди по привычке применяют используемые в соцсетях и на форумах пароли и в корпоративной сети.

Аспект №4

Благодаря доступности SCADA и полной компьютеризации процессов управления предприятием упрощается процесс проникновения внутрь системы. Подключенные к IoT базы легко поддаются взлому, поскольку обеспечить надежной защитой такое количество подключенных к интернету устройств достаточно сложно. В итоге, коммунальное хозяйство, энергосистемы и прочие важные составляющие государственной инфраструктуры могут быть подвержены хакерской атаке в любой момент.

В качестве примера такого случая можно привести недавнюю атаку хакеров на энергообъекты Украины, в результате чего без света остались десятки тысяч граждан. Но возможны и более серьезные последствия.

Аспект №5

Открытый IoT позволяет совершать синхронные атаки “Fire Sale” на любое предприятие, в результате чего целое агентство или сервис может остаться полностью обесточенным. Согласно прогнозам, представленным Gartner, число используемых в настоящее время IoT-устройств к 2020-му году увеличится с 5,5 млн до 20,8 млрд. единиц. Чтобы обеспечить такое количество работающих ежедневно устройств должным уровнем безопасности, изготовителям следует побеспокоиться не только об удобстве и эффективности используемого оснащения, но и о внедрении средств, способных обеспечить используемые устройства надежной защитой от происков хакеров, а также об обучении персонала правилам работы с интернетом вещей. Также на страже порядка должны стоять и технологии DS/IPS-безопасности, учитывающие поведенческие особенности пользователей. Когда компания внедряет и использует устройства, находящиеся в прямой зависимости от работы Сети, она также должна внедрять и обновленные файрволы второй генерации, позволяющие осуществлять подключение только определенным IP-адресам и обеспечивать маскировкой вход в систему. Появление в домах уязвимых устройств делает вопрос просвещения сотрудников о возможных рисках весьма актуальным. Абсолютно неважно, как именно мошенники подбирают пароли. Любой пользователь может снизить уязвимость устройства и защитить рабочую систему, используя дополнительную аутентификацию. К примеру, можно применять PINы и отправлять их на почту. Помимо этого внести изменения к подбору паролей должны и сами компании. Для этого потребуются специалисты, полностью осознающие масштабы рисков и владеющие информацией о постоянном обновлении программно-аппаратной инфраструктуры.

Достаточно сложно обеспечить должным уровнем безопасности SCADA и промышленные легаси-системы управления по причине отсутствия базовых механизмов, способных обеспечить систему защитой в момент атаки хакеров. Поэтому компаниям, использующим соответствующие системы, придется постоянно мониторить ситуацию и ужесточить доступ к рабочей системе. Также крайне желательной является полная изоляция рабочих систем от интернета.

Как и при защите от “Fire Sale”- атак, защита устройств от DDoS-атак включает обеспечение безопасности с учетом степени враждебности сети, а также отдельных устройств, используемых в момент “нападения”. Такой способ защиты является надежным, поскольку не подразумевает доверия к отдельным привилегиям.

Также организации могут защищаться от атак IoT-злоумышленников путем ужесточения безопасности в сетях. Но для этого придется тщательным образом перепроверять каждый отдельный инструмент на предмет эффективности защиты. В случае тщательного выполнения работ злоумышленников можно будет быстро определять при помощи маскировки и специальных технологий. Что можно предпринять?Процесс обеспечения интернета вещей надежной защитой является довольно сложной задачей. Однако данную цель нельзя назвать непреодолимой. Для достижения оптимального результата рекомендуется уже сегодня выполнять следующие нехитрые действия:

    • Регуляторы должны в обязательном порядке выписывать штраф компаниям, которые осуществляют продажи устройств с проблемами безопасности. Санкции следует принимать в отношении отдельных предприятий до тех пор, пока они не внесут полные изменения в характеристики своих продуктов.
    • Новые устройства могут использовать ограниченное количество IP-адресов. Таким образом можно будет заставить провайдера отклонить все пакеты, которые предлагают IoT-устройства, подверженные атаке ботнетов.
    • Крайне желательным является внесение изменений и в законодательную базу. То есть, законодатели в обязательном порядке должны будут возвращать программное обеспечение IoT-устройств в исходное состояние. Таким образом можно будет в автоматическом порядке избавляться от происков злоумышленников, которым удалось проникнуть в сеть и надежно там закрепиться.
Реклама
Читайте также