Как защитить вашу организацию от вредоносного ПО для Интернета вещей | TechTarget

Как защитить вашу организацию от вредоносного ПО для Интернета вещей | TechTarget

Исходный узел: 2975765

Устройства Интернета вещей, несмотря на свои преимущества, очень восприимчивы к вредоносному ПО. Их ограниченный размер и вычислительная мощность делают их легкой мишенью. Защита этих устройств от атак — повседневная задача для групп корпоративной безопасности.

Давайте более подробно рассмотрим, почему вредоносное ПО для Интернета вещей вызывает такое беспокойство, и рассмотрим способы защиты устройств Интернета вещей от атак вредоносного ПО.

Почему устройства Интернета вещей уязвимы к вредоносному ПО

Устройство Интернета вещей классифицируется как любое нестандартное вычислительное устройство. Это могут быть потребительские товары, в том числе смарт-телевизоры и носимые устройства, или промышленные товары, такие как системы управления, камеры наблюдения, средства отслеживания активов или медицинские приборы. Независимо от своей направленности, устройства Интернета вещей изменили то, как работает и живет мир.

Существуют тысячи различных типов устройств Интернета вещей, но все они имеют общую возможность подключения к сети. Возможность подключения позволяет управлять этими устройствами удаленно, а также получать доступ к их данным и собирать их.

Несмотря на многочисленные преимущества, данные, которые они генерируют, собирают и передают, а также выполняемые ими операции делают устройства Интернета вещей чрезвычайно привлекательными для злоумышленников. Тот факт, что они подключены к сети, делает их уязвимыми для удаленных атак, а их форм-фактор означает, что им не хватает встроенной безопасности, необходимой для защиты от угроз и эксплуатации.

Слабые стороны и уязвимости Интернета вещей

Согласно отчету Bitdefender о ландшафте безопасности Интернета вещей за 2023 год, в домах в США в среднем имеется 46 устройств, подключенных к Интернету, и каждые 24 часа на эти устройства происходит в среднем восемь атак. И это только потребительские устройства IoT.

В августе 2023 года распределенные приманки Интернета вещей Nozomi Networks ежедневно регистрировали от сотен до тысяч уникальных IP-адресов злоумышленников.

Атаки Интернета вещей направлены на получение контроля над устройством, кражу или удаление конфиденциальных данных или использование их в Ботнет. Успешные атаки, особенно если они направлены против подключенных устройств, работающих на критически важной инфраструктуре или медицинских системах, могут привести к серьезным физическим последствиям.

Следующие вопросы безопасности сделать устройства IoT уязвимыми для вредоносного ПО:

  • Ограничения устройства. Большинство устройств Интернета вещей спроектированы с минимальными аппаратными и программными возможностями, достаточными для выполнения своих задач. Это оставляет мало возможностей для комплексных механизмов безопасности или защиты данных, что делает их более уязвимыми для атак.
  • Жестко закодированные пароли и пароли по умолчанию. Жестко запрограммированные пароли и пароли по умолчанию дают злоумышленникам, использующим тактику грубой силы, большие шансы взломать аутентификацию устройства. Например, ботнет HEH заражает устройства, используя жестко закодированные учетные данные и пароли, подобранные методом подбора.
  • Отсутствие шифрования. Данные, хранящиеся или передаваемые в виде открытого текста, уязвимы для подслушивания, повреждения и взлома. Например, важная телеметрическая информация, отправленная с устройства IoT, может быть изменена для получения ошибочных результатов.
  • Уязвимые компоненты. Использование общих аппаратных компонентов означает, что любой, кто знаком с электронными платами и протоколами связи, такими как Универсальный асинхронный приемник / передатчик и межинтегральная схема, могут разбирать устройство и искать уязвимости в оборудовании.
  • Разнообразие устройств. По сравнению с настольными компьютерами, ноутбуками и мобильными телефонами устройства Интернета вещей существенно различаются по форм-фактору и ОС. То же самое относится и к сетевым технологиям и протоколам, которые используют устройства IoT. Такое разнообразие требует более сложных мер безопасности и контроля для обеспечения стандартного уровня защиты.
  • Отсутствие возможностей аудита. Злоумышленники компрометируют и используют устройства Интернета вещей, не опасаясь, что их действия будут записаны или обнаружены. Зараженные устройства могут не проявлять заметного снижения производительности или обслуживания.
  • Плохие механизмы обновления. На многих устройствах отсутствует возможность безопасного обновления прошивки или программного обеспечения. Этот дефицит требует от компаний выделения значительных ресурсов для защиты устройств Интернета вещей от новых уязвимостей, в результате чего многие устройства остаются незащищенными. Кроме того, устройства IoT обычно развертываются долго, поэтому защитить их от новых моделей атак становится все сложнее.
  • Отсутствие осведомленности о безопасности. Организации часто развертывают устройства Интернета вещей, не до конца осознавая их слабые стороны и влияние, которое они оказывают на общую безопасность сети. Аналогичным образом, большинству потребителей не хватает знаний, чтобы изменить пароли и настройки по умолчанию перед подключением нового устройства к Интернету, что делает гаджет легкой мишенью для злоумышленников.

Вредоносное ПО и атаки Интернета вещей

Устройства Интернета вещей могут быть вовлечены в любое количество нарушений кибербезопасности и заражений вредоносным ПО, и их последствия могут быть немедленными, каскадными и вызывать серьезные сбои. Атаки включают ботнеты, программы-вымогатели, разрушительные программы и мошеннические устройства.

  • IoT-ботнеты. Вредоносное ПО ботнетов часто имеет открытый исходный код и свободно доступно на подпольных форумах. Он предназначен для заражения и контроля как можно большего количества устройств, в то же время не позволяя другим вредоносным программам ботнета получить контроль над устройством. Из-за своей низкой безопасности устройства IoT позволяют злоумышленникам вербовать их в качестве ботов и создавать огромные ботнеты для запуска разрушительных DDoS-атак. Фактически, согласно отчету Nokia Threat Intelligence Report за 2023 год, ботнеты IoT сегодня генерируют более 40% всего DDoS-трафика, что в пять раз больше, чем за последний год. Первая крупная атака ботнета IoT произошла в 2016 году. Атака ботнета Mirai. Было заражено более 600,000 XNUMX устройств Интернета вещей, включая камеры видеонаблюдения и бытовые маршрутизаторы. Несколько крупных веб-сайтов были отключены на несколько часов. Ботнеты IoT могут запускать другие атаки, включая атаки методом перебора, фишинговые атаки и спам-кампании.
  • Вымогатели. Хотя многие устройства IoT не хранят ценные данные локально, они все равно могут стать жертвой атаки программ-вымогателей. Программы-вымогатели Интернета вещей блокируют функциональность устройства, блокируя интеллектуальные устройства и останавливая бизнес-операции или критически важную инфраструктуру. Например, программы-вымогатели FLocker и El Gato нацелены на мобильные телефоны, планшеты и смарт-телевизоры, при этом злоумышленники требуют оплаты перед разблокировкой зараженных устройств. Хотя можно просто сбросить зараженные устройства IoT, сделать это на сотнях или тысячах устройств до того, как развернется серьезная ситуация, дает злоумышленнику много рычагов воздействия. Атака программы-вымогателя в нужное время и в нужном месте не оставляет жертве другого выбора, кроме как заплатить выкуп.
  • ПО для уничтожения. Это выдуманный термин, но он отражает цель этого вредоносного ПО для Интернета вещей. Destructionware — это атака, предназначенная для повреждения инфраструктуры в политических, идеологических или просто злонамеренных целях. Показательный пример: атака на энергосистему Украины в 2015 году. Сложная и хорошо спланированная атака разрушила всю энергосистему; Прошли месяцы, прежде чем деятельность была полностью восстановлена. Часть атаки заключалась в перезаписи прошивки критически важных преобразователей последовательного порта в Ethernet, что не позволяло настоящим операторам осуществлять дистанционное управление. Зараженные устройства пришлось заменить на новые. Подобная атака произошло в 2022.
  • Незаконные устройства. Вместо того, чтобы пытаться получить контроль над устройствами Интернета вещей, многие киберпреступники просто подключают мошенническое устройство к сети Интернета вещей, если оно не полностью защищено. Это создает точку доступа, из которой злоумышленник может проникнуть дальше в сеть.

Как обнаружить вредоносные атаки Интернета вещей

Устройства Интернета вещей в настоящее время являются важными компонентами практически каждой крупной отрасли. Группы безопасности должны понимать сложные факторы риска, характерные для их развертывания и использования. Однако методы обнаружения вредоносного ПО IoT все еще находятся в стадии разработки. Например, стандартные встроенные методы динамического и статического анализа невозможны из-за разнообразия архитектур и ограничений ресурсов устройств Интернета вещей.

Лучший подход к обнаружению вредоносного ПО Интернета вещей — это централизованная система мониторинга, которая анализирует действия устройств, такие как сетевой трафик, потребление ресурсов и взаимодействие пользователей, а затем использует ИИ для создания поведенческих профилей. Эти профили могут помочь обнаружить любые отклонения, связанные с кибератаками или модификациями вредоносного программного обеспечения, независимо от типа устройства. Устройства, генерирующие или обрабатывающие конфиденциальные данные, должны использовать модель децентрализованного федеративного обучения для обеспечения конфиденциальности данных во время обучения моделей.

Будущие методы обнаружения Интернета вещей могут включать в себя анализ электромагнитных сигналов. Например, исследователи безопасности, работающие в IRISA, идентифицированный вредоносное ПО, работающее на устройстве Raspberry Pi, с точностью 98% путем анализа электромагнитной активности. Большим преимуществом этого метода является то, что его невозможно обнаружить, заблокировать или обойти никаким вредоносным ПО.

Как предотвратить вредоносное ПО для Интернета вещей

Пока не существует жизнеспособного и эффективного метода быстрого обнаружения и блокировки вредоносного ПО, лучшим подходом является обеспечение полной защиты устройств до и во время развертывания.

Сделайте следующие шаги:

  • Включите строгую авторизацию. Всегда меняйте пароли по умолчанию. По возможности используйте многофакторную аутентификацию.
  • Используйте постоянное шифрование. Всегда шифруйте все данные и сетевые каналы связи.
  • Отключите ненужные функции. Если определенные функции не используются (например, Bluetooth, если устройство обменивается данными через Wi-Fi), отключите их, чтобы уменьшить вероятность атаки.
  • Применяйте исправления и обновления. Как и в случае со всеми другими сетевыми активами, постоянно обновляйте все приложения и устройства Интернета вещей, особенно встроенное ПО. Это может быть проблематично для старых устройств, которые невозможно исправить. Если обновление невозможно, поместите устройства в отдельную сеть, чтобы они не подвергали риску другие устройства. Шлюзовые устройства может помочь защитить устройства такого типа от обнаружения и атаки.
  • Безопасные API. API — важная часть экосистемы Интернета вещей. Они обеспечивают интерфейс между устройствами и серверными системами. В результате проведите стресс-тестирование всех API-интерфейсов, используемых устройствами Интернета вещей, и проверьте их, чтобы убедиться, что через них могут взаимодействовать только авторизованные устройства.
  • Ведите полную инвентаризацию активов. Добавьте каждое устройство Интернета вещей в инструмент управления запасами. Запишите идентификатор, местоположение, историю обслуживания и другие важные показатели. Это улучшает видимость экосистемы Интернета вещей, помогает группам безопасности выявлять мошеннические устройства, подключающиеся к сети, и отмечать аномальные шаблоны трафика, которые могут указывать на атаку. Инструменты обнаружения сетей также могут помочь командам оставаться в курсе крупных и быстро расширяющихся сетей Интернета вещей.
  • Внедрите надежную сетевую безопасность. Разделите все сети, к которым подключаются устройства Интернета вещей, и разверните выделенную защиту периметра.
  • Мониторинг серверных приложений IoT. Установите оповещения, чтобы предупреждать о необычной активности, и регулярно сканируйте их на наличие уязвимостей.
  • Будьте активны в вопросах безопасности. Внедряйте меры по снижению риска при обнаружении новых методов атаки или вредоносного ПО. Будьте в курсе событий в сфере угроз Интернета вещей. Разработайте хорошо отработанный план по обнаружению и реагировать на программы-вымогатели и DDoS-атаки.
  • Установите политику работы на дому. Поскольку все больше людей подключают потребительские устройства IoT к своим домашним сетям, сотрудники, работающие из дома, должны строго следовать политикам, регулирующим доступ к корпоративным сетям и ресурсам. Умные домашние устройства также могут иметь слабую безопасность, открытие риска что злоумышленник может создать точку входа в сеть компании. Сообщите сотрудникам о рисках безопасности, которые создают их интеллектуальные устройства, и о том, как обеспечить их защиту от атак.
  • Внедрите программу вознаграждения за обнаружение ошибок. Предлагайте вознаграждения этическим хакерам, которые успешно обнаруживают и сообщают об уязвимостях или ошибках в аппаратном или программном обеспечении экосистемы Интернета вещей.

Будущее IoT-атак

Разработка плана по устранению уязвимостей вредоносного ПО Интернета вещей и определение способов противодействия атакам Интернета вещей являются приоритетом для всех организаций. Частота атак IoT будет только увеличиваться, поскольку мир становится все более зависимым от интеллектуальных технологий.

Экосистемы Интернета вещей по своей природе сложны и имеют большую поверхность атаки; Злоумышленники справедливо рассматривают устройства Интернета вещей как легко висящий плод. Отсутствие общепринятых стандартов безопасности Интернета вещей значительно усложняет обеспечение безопасности устройств Интернета вещей. Инициативы, например инициативы NIST, ENISA, Европейский институт телекоммуникационных стандартов и Альянс ioXt, приведет к значительному улучшению встроенной безопасности будущих устройств Интернета вещей. Между тем, Закон ЕС о киберустойчивости направлен на обеспечение производители повышают безопасность своих цифровых устройств.

Майкл Кобб, CISSP-ISSAP, — известный автор вопросов безопасности с более чем 20-летним опытом работы в ИТ-индустрии.

Отметка времени:

Больше от Повестка дня Интернета вещей