erid: 2SDnjeU7TaZ erid: 2SDnjeU7TaZ

Возможности Интернета вещей: IoT – это безопасно?

erid: 2SDnjc6Ex1F
Возможности Интернета вещей: IoT – это безопасно?
Возможности Интернета вещей: IoT – это безопасно?
06.04.2023

dsec_logotype_square.png
Группа экспертов компании Digital Security

Раньше умные устройства (IoT) привлекали лишь фанатов технологий, но сейчас они все чаще становятся неотъемлемой частью повседневной жизни. Умные устройства все больше проникают в наши дома и помогают нам контролировать и управлять различными аспектами жизни, такими как освещение, отопление, безопасность и развлечения. Благодаря умным устройствам мы можем эффективнее использовать наши ресурсы и экономить время.

Для организаций введение в использование Интернета вещей за последние годы выросло из концепции в приоритет. По мере того, как компании интегрируют устройства IoT в свои сетевые инфраструктуры, они ищут новые способы использования и управления собранными данными.

По данным IoT Analytics, к концу 2022 года в мире было подключено более 14,4 млрд устройств, работающих на базе технологий Интернета вещей (IoT), при этом среднегодовой прирост абонентов IoT-сетей составил 18%.

В этой статье расскажем, что такое IoT и рассмотрим основные риски безопасности устройств Интернета вещей с прогнозами экспертов.

Что такое IoT и где применяется

Интернет вещей (англ. Internet of Things, IoT) — это концепция, представляющая собой систему удаленного взаимодействия физических объектов между собой и/или с внешней средой. Обмен данными между устройствами происходит в режиме реального времени и без непосредственного участия человека.

IoT включает в себя растущее число технологических продуктов: от носимых устройств (часов и смартфонов) до более крупных (роботов-пылесосов, кофеварок, холодильников и даже машин).

Screenshot_5.png

Применение технологии интернета вещей охватывает широкий спектр областей, включая медицину, автомобилестроение, бытовые приборы, тяжелую промышленность, добычу полезных ископаемых, транспорт и наблюдение за окружающей средой.

Основные риски безопасности и уязвимости IoT

Поскольку устройства с поддержкой IoT могут подключаться к более широкой сети, они могут достичь обширной функциональности. Однако это ставит совершенно новую задачу: защиту всех этих данных. Подключение IoT — если оно не защищено должным образом — может иметь тяжелые последствия.

Ошеломляющая статистика Palo Alto Networks также подтверждает существующие проблемы – всего 98% всего трафика устройств IoT является незашифрованным, раскрывая личные и конфиденциальные данные во внутренней сети.

Эксперты Digital Security провели исследование, где рассмотрели 100 различных кейсов взлома IoT-устройств (от умного будильника до электроавтомобиля). Специалисты пришли к выводу, что более 60% девайсов имеют высокий и средний риск взлома. Это значит, что большинство устройств не обслуживались должным образом, оставались с неисправленными ошибками безопасности и работали с устаревшими прошивками.

Рассмотрим распространенные проблемы безопасности IoT.

1. Незащищенные каналы передачи данных

Screenshot_5 — копия.png

Один из наибольших рисков, связанных с IoT — незащищенный канал передачи данных. Во время атаки, когда информация передается между двумя узлами по сети, злоумышленник может перехватить, прослушать и подменить передаваемую информацию. Таким образом, дешифруя трафик, субъекты угроз могут получить доступ к конфиденциальной информации, включая данные о конфигурации сети.

Согласно данным за 2020 год, 95% медицинских сетей интегрировали устройства Amazon Alexa и Echo вместе с оборудованием для наблюдения в больницах. Голосовые помощники могут неосознанно подслушивать и записывать разговоры и могут подвергнуть организацию риску нарушения HIPAA. 20% имели нарушения PCI DSS, когда устройства IoT с информацией о кредитной карте находились в той же подсети или VLAN, что и планшет, принтер, копировальный аппарат или камера видеонаблюдения.

Медицинские приборы наиболее уязвимы для атак. Злоумышленник может стать владельцем лишь одного простого аппарата, например, тонометра. Получение доступа к одному устройству открывает доступ ко всей сети устройств и оборудования: от беспроводных глюкометров, отправляющих данные в единую медицинскую систему организации, до МРТ и хирургических роботов.

Совет от экспертов Digital Security: используйте шифрование данных при передаче, когда это возможно. Если вы не можете зашифровать данные при передаче, попробуйте изолировать сеть, в которой находится устройство. Сегментация сети поможет уменьшить вектор атаки, связанный с устройством.

2. Отсутствие обновлений безопасности и устаревшее оборудование

Screenshot_5 — копия (2).png

После выпуска любого устройства производитель должен предоставить обновления для устранения новых рисков безопасности. Однако многие производители «поддерживают» свои устройства в течение недолгих 1-2 лет, а некоторые вообще прекращают выпуск обновлений после релиза. Это делает устройства IoT уязвимыми для атак.

Еще одной опасностью является устаревшие устройства. Некоторые предприятия со специфическим производством могут иметь оборудование старше 10 лет с компонентами, которые трудно заменить. С точки зрения безопасности, компании должны планировать окончание срока службы своих активов. Крайне важно убедиться, что поставщики оборудования предоставляют обновления безопасности и исправления ошибок, а также поддерживают устройства.

Согласно данным Касперского, две трети организаций здравоохранения используют медицинское оборудование с устаревшей ОС. Например, Windows XP или MS-DOS увеличивают процент нарушений безопасности в несколько раз. А Linux со старыми версиями ядра – это, как правило, вектор на подъем привилегий, т.е. полный захват устройства.

Совет от экспертов Digital Security: чтобы защититься, предприятия должны использовать только устройства от проверенных производителей с хорошим опытом поддержки девайсов и выпуска своевременных обновлений безопасности. Чтобы снизить риски, важно, чтобы система управления уязвимостями предприятия была способна сканировать устройства IoT. Если у вас не будет возможностей для установки патча, то, по крайней мере, вы будете знать потенциальные уязвимости, связанные с устройством. Затем вы можете предпринять другие действия для защиты.

Также полезно позаботиться о возможности организовано, дистанционно управлять «цирком» IoT-устройств. т.е. следить за обновлениями, устанавливать эти обновления, оперативно реагировать если устройства подвергаются атаке.

Стоит учитывать и срок поддержки оборудования. Убедитесь, что оно поставляется с возможностью обновления конфигураций и исправлений безопасности.

Необходимо обновлять и программное обеспечение, чтобы избежать нарушений безопасности. Убедитесь, что регулярно устанавливаете патчи, исправляющие ошибки, и добавьте дополнительные уровни безопасности, если это возможно.

3. Слабая аутентификация и недостатки парольных политик

Многие IoT-устройства поставляются с паролями, которые невозможно изменить. В итоге у всех устройств одной линейки установлен один и тот же пароль.

В январе 2020 года был опубликован список учетных данных Telnet для более чем 500 000 серверов, маршрутизаторов и устройств IoT. Дамп паролей был получен путем использования заводских настроек по умолчанию для учетных данных пользователей и простого угадывания паролей. Это самая большая утечка паролей Telnet, известная на сегодняшний день.

Слабая аутентификация также может стать проблемой, т.к устройство не принимает адекватных мер для проверки пользователей. Это может позволить внешним злоумышленникам и инсайдерам получить доступ к конечным точкам и системам IoT.

Совет от экспертов Digital Security: организациям необходимо использовать решения для управления паролями и обнаружение новых устройств IoT по мере их добавления в сеть. Также лучше планировать защиту всех конечных точек с нуля. Откажитесь от устройств с предустановленными паролями, которые невозможно изменить. Убедитесь, что пользователи устанавливают надежные пароли, ограничив создание слабых на технической стороне. Другим рабочим решением является добавление многофакторной аутентификации.

erid: 2SDnjdbjuoP erid: 2SDnjdbjuoP

Читайте также


Комментарии 0