IoT - Internet stvari

25 najpogostejših groženj varnosti IoT v vedno bolj povezanem svetu

25 najpogostejših groženj varnosti IoT v vedno bolj povezanem svetu

Internet stvari (IoT) hitro raste. IoT je povezljivost naprav prek interneta. To je kot družabno omrežje ali e-poštna storitev, toda IoT namesto da bi povezal ljudi, dejansko poveže pametne naprave, ki vključujejo, vendar ne omejeno na vaše računalnike, pametne telefone, pametne gospodinjske aparate, orodja za avtomatizacijo in še več.

Podobno kot pri vseh vrstah tehnologij je tudi IoT dvorezen meč. Ima svoje pozitivne strani, vendar obstajajo resne grožnje, ki spremljajo to tehnologijo. Medtem ko se proizvajalci tekmujejo drug proti drugemu, da bi na trg predstavili najnovejšo napravo, jih malo razmišlja o varnostnih težavah, povezanih z njihovimi napravami IoT.

Najpogostejše nevarnosti za IoT


Katere so trenutno največje varnostne grožnje in izzivi, s katerimi se srečuje IoT? To vprašanje je eno najpogostejših vprašanj različnih skupin uporabnikov, saj so končni uporabniki. V bistvu obstaja veliko varnostnih groženj interneta stvari, ki prevladujejo v današnji uporabi IoT naprav, zaradi česar je ta tehnološki svet bolj ranljiv.

Da naš sistem IoT ne bo v varnostnih luknjah, moramo prepoznati in rešiti grožnje in izzive. Tukaj sem si malo prizadeval, da bi ugotovil seznam najpogostejših groženj varnosti interneta stvari, ki nam bodo pomagale sprejeti ustrezne zaščitne ukrepe.

1. Pomanjkanje posodobitev


Trenutno je po vsem svetu približno 23 milijard naprav IoT. Do leta 2020 se bo to število povečalo na skoraj 30 milijard, pravi Statista. To ogromno povečanje števila naprav, povezanih z IoT, ne pride brez posledic.

Naprave, povezane z internetom stvari (IoT), nameščene po vsem svetu od leta 2015 do 2025 (v milijardah)

Največja težava vseh podjetij, ki odvajajo te naprave, je ta, da so neprevidne pri ravnanju z varnostnimi težavami in tveganji, povezanimi z napravami. Večina teh povezanih naprav ne dobi dovolj varnostnih posodobitev; nekateri se sploh nikoli ne posodobijo.

Naprave, za katere so nekoč menili, da so varne, z razvojem tehnologije postanejo popolnoma ranljive in negotove, zaradi česar so nagnjeni k kiber kriminalcem in hekerjem.

Proizvajalci tekmujejo med seboj in vsak dan sproščajo naprave, ne da bi veliko razmišljali o varnostnih tveganjih in težavah.

Večina proizvajalcev sicer ponuja posodobitve vdelane programske opreme OTA (over-the-air), vendar se te posodobitve ustavijo takoj, ko začnejo delovati na svoji novi napravi, njihova trenutna generacija pa je izpostavljena napadom.

Če podjetja redno ne zagotavljajo varnostnih posodobitev za svoje naprave, bazo svojih strank izpostavljajo potencialnim kibernetskim napadom in kršitvam podatkov.

2. Ogrožene naprave IoT, ki pošiljajo e-pošto z neželeno pošto


Razvoj tehnologije nam je prinesel množico pametnih naprav, ki vključujejo, vendar ne omejeno na pametne naprave, sistem pametnega doma itd. Te naprave uporabljajo podobno računalniško moč kot druge naprave, povezane z IoT, in jih je mogoče uporabljati za različne dejavnosti.

Ogroženo napravo lahko spremenite v e-poštni strežnik. Po poročilu podjetja za zaščito interneta Proofpoint je bil pametni hladilnik uporabljen za pošiljanje na tisoče e-poštnih sporočil, ne da bi njegovi lastniki imeli pojma. Večino teh pametnih naprav je mogoče pretvoriti v e-poštne strežnike z namenom pošiljanja množične e-pošte.

3. Naprave IoT, vpisane v botnete


Podobno kot naprave, ki so ugrabljene in spremenjene v e-poštne strežnike za množično neželeno pošto; pametne naprave IoT se lahko uporabljajo tudi kot botne mreže za izvajanje napadov DDoS (Distributed Denial of Service).

V preteklosti so hekerji za izvajanje obsežnih DDoS napadov uporabljali otroške monitorje, spletne kamere, pretočne omarice, tiskalnike in celo pametne ure. Proizvajalci morajo razumeti tveganja, povezana z napravami, povezanimi z IoT, in sprejeti vse potrebne ukrepe za zaščito svojih naprav.

4. Nevarna komunikacija


Številne naprave IoT ne šifrirajo sporočil, ko jih pošiljajo po omrežju. To je eden največjih varnostnih izzivov interneta stvari. Podjetja morajo zagotoviti, da je komunikacija med napravami in storitvami v oblaku varna in šifrirana.

Najboljša praksa za zagotovitev varne komunikacije je uporaba šifriranja prevoza in uporaba standardov, kot je TLS. Izoliranje naprav z uporabo različnih omrežij prav tako pomaga ustvariti varno in zasebno komunikacijo, ki zagotavlja, da so poslani podatki varni in zaupni. Večina aplikacij in storitev je začela šifrirati svoja sporočila, da bi zaščitili podatke svojih uporabnikov.

5. Uporaba privzetih gesel


Večina podjetij pošilja naprave s privzetimi gesli in svojim kupcem niti ne naroči, naj jih spremenijo. To je ena največjih varnostnih groženj IoT, saj so privzeta gesla splošno znana, zločinci pa si lahko zlahka priskrbijo gesla za vsiljevanje.

Šibke poverilnice puščajo skoraj vse naprave, povezane z IoT, nagnjene k vsiljevanju in vdiranju gesel. Podjetja, ki na svojih napravah IoT uporabljajo nevarne poverilnice, ogrožajo svoje stranke in njihovo podjetje, da bodo dovzetna za neposredne napade in se bodo okužila s poskusom surove sile.

6. Oddaljen dostop


Dokumenti, ki jih je objavil WikiLeaks, omenjajo, da je Centralna obveščevalna agencija ZDA (CIA) vdrla v naprave IoT in vklopila kamero / mikrofone brez vednosti lastnikov. No, možnost, da lahko napadalci vstopijo v vaše naprave in posnamejo lastnike brez njihove vednosti, je grozljiva in uporabila jo je nihče drug kot vlada sama.

Njihovi dokumenti so opozorili na velike ranljivosti v najnovejši programski opremi, kot sta Android in iOS, kar pomeni, da lahko kriminalci te ranljivosti tudi izkoristijo in izvršijo nesramne zločine.

7. Puščanje osebnih podatkov


Izkušeni kiber kriminalci lahko povzročijo veliko škodo tudi z iskanjem naslovov internetnih protokolov (IP) prek nezavarovanih naprav IoT. S temi naslovi lahko natančno določite lokacijo uporabnika in njegov dejanski naslov prebivališča.

Zato mnogi strokovnjaki za internetno varnost priporočajo zaščito vaše povezave IoT prek navideznega zasebnega omrežja (VPN). Če namestite VPN v usmerjevalnik, bo šifriran ves promet prek ponudnika internetnih storitev. VPN lahko vaš naslov internetnega protokola ohrani zasebnim in zaščiti celotno domače omrežje.

8. Domače invazije


To mora biti ena najstrašnejših groženj "varnosti stvari na internetu", saj premosti vrzel med digitalnim in fizičnim svetom. Kot smo že omenili, nezaščitena naprava IoT lahko pušča vaš naslov IP, s pomočjo katerega lahko določite svoj naslov bivanja.

Hekerji lahko te podatke prodajo podzemnim spletnim mestom, kjer delujejo kriminalne obleke. Če uporabljate pametne sisteme za zaščito doma, povezane z IoT, bi lahko bili ogroženi tudi ti. Zato morate svoje povezane naprave zaščititi z varnostjo interneta stvari in uporabo VPN-jev.

9. Oddaljen dostop do vozila


Ne tako strašljivo kot nekdo, ki vdre v vaš dom, a vseeno nekaj precej grozljivega. Danes, ko vsi hrepenimo po pametnih avtomobilih, obstaja tudi velika stopnja tveganja, povezana s temi avtomobili, povezanimi z IoT.

Kvalificirani hekerji lahko dobijo dostop do vašega pametnega avtomobila in ga ugrabijo prek oddaljenega dostopa. To je ena strašljiva misel, ker bi vas nekdo, ki prevzame nadzor nad vašim avtomobilom, pustil ranljivega za množico kaznivih dejanj.

Na srečo proizvajalci pametnih avtomobilov pozorno spremljajo te grožnje "Varnost interneta stvari" in si močno prizadevajo, da bi svoje naprave zaščitili pred kakršnimi koli kršitvami.

10. Ransomware


Ransomware se že dolgo uporablja v računalniških in poslovnih omrežjih. Kriminalci šifrirajo vaš celoten sistem in grozijo z odstranitvijo vseh vaših podatkov, razen če plačate "Odkupnino", torej ime.

Samo vprašanje časa je, kdaj bodo napadalci začeli zaklepati različne pametne naprave in zahtevati odkupnino za njihovo odklepanje. Raziskovalci so že našli način namestitve odkupne programske opreme na pametne termostate, kar je precej zaskrbljujoče, saj lahko kriminalci dvignejo ali znižajo temperaturo, dokler odkupnina ni plačana. Še bolj grozljivo je, da napadalci dobijo nadzor nad varnostnimi sistemi ali pametnimi napravami. Koliko bi plačali za odklepanje garažnih vrat, povezanih z IoT?

11. Kraja podatkov


Hekerji vedno iščejo podatke, ki med drugim vključujejo imena strank, naslove strank, številke kreditnih kartic, finančne podatke in drugo. Tudi če ima korporacija tesno zaščito interneta stvari, obstajajo različni vektorji napadov, ki jih kiber kriminalci lahko izkoristijo.

Na primer, ena ranljiva naprava interneta stvari je dovolj, da uniči celotno omrežje in pridobi dostop do občutljivih informacij. Če je taka naprava povezana v poslovno omrežje, lahko hekerji pridobijo dostop do omrežja in pridobijo vse dragocene podatke. Nato hekerji te podatke zlorabijo ali prodajo drugim zločincem za veliko vsoto.

12. Kompromisni medicinski pripomočki


Ta je sicer izven Hollywooda, vendar zaradi tega ni manj grožnja varnosti interneta stvari. Epizoda TV-serije Homeland je pokazala napad, v katerem so zločinci ciljali na vsadljeno medicinsko napravo za atentat na osebo.

Zdaj ta vrsta napada v resničnem življenju ni bila izvedena, vendar še vedno predstavlja grožnjo. Dovolj grožnja, da so nekdanjemu podpredsedniku ZDA Dicku Cheneyju odstranili brezžične funkcije vgrajenega defibrilatorja, da bi se izognil takim scenarijem. Ko se vedno več medicinskih pripomočkov poveže z IoT, tovrstni napadi še vedno obstajajo.

13. Več naprav, več nevarnosti


To je slabost velikega povečanja naprav IoT. Število naprav za požarnim zidom se je v zadnjem desetletju znatno povečalo. Nekoč smo se morali samo zavezati, da bomo svoje osebne računalnike zavarovali pred zunanjimi napadi.

Zdaj, v tej dobi, imamo na pretek številne naprave IoT, ki nas skrbijo. Od naših vsakodnevnih pametnih telefonov do pametnih gospodinjskih aparatov in še veliko več. Ker je toliko naprav, ki jih je mogoče vdreti, bodo hekerji vedno pozorni na najšibkejši člen in ga prelomili.

14. Majhni napadi IoT


Vedno izvemo za obsežne napade IoT. O botaju Mirai smo slišali pred dvema letoma / Pred Mirai; tam je bil Reaper, ki je bil veliko bolj nevaren kot Mirai. Čeprav napadi večjega obsega povzročajo več škode, se moramo tudi bati manjših napadov, ki so pogosto neopaženi.

Manjši napadi se pogosto izognejo zaznavanju in zdrsnejo skozi kršitve. Hekerji bodo poskušali uporabiti te mikro napade za uresničitev svojih načrtov, namesto da bi se odločili za velike pištole.

15. Avtomatizacija in A.jaz


A.jaz. orodja se že uporabljajo v svetu. Obstajajo A.jaz. orodja, ki pomagajo pri izdelavi avtomobilov, medtem ko drugi prebirajo veliko podatkov. Vendar ima uporaba avtomatizacije slabost, saj je potrebna le ena napaka v kodi ali napačen algoritem, da se celotna A.jaz. omrežje in skupaj z njim celotno infrastrukturo, ki jo je nadzoroval.

A.jaz. in avtomatizacija je le koda; če nekdo dobi dostop do te kode, lahko prevzame nadzor nad avtomatizacijo in izvede karkoli želi. Torej moramo zagotoviti, da naša orodja ostanejo varna pred takimi napadi in grožnjami.

16. Človeški faktor


No, to ni neposredna grožnja, vendar je treba skrbeti zaradi vse večjega števila naprav. Ker se z vsako napravo povečuje tudi število ljudi, ki komunicirajo z IoT. Niso vsi zaskrbljeni zaradi kibernetske varnosti; nekateri sploh ne vedo ničesar o digitalnih napadih ali menijo, da je to mit.

Takšni ljudje imajo pogosto najnižje varnostne standarde, ko gre za zaščito svojih naprav IoT. Ti posamezniki in njihove nezavarovane naprave lahko za organizacijo ali omrežje podjetja pišejo pogubo, če se nanjo povežejo.

17. Pomanjkanje znanja


To je tudi druga grožnja, ki jo je mogoče zlahka rešiti s pravilno izmenjavo znanja. Ljudje o IoT ne vedo veliko ali pa jim je vseeno. Pomanjkanje znanja je pogosto lahko vzrok za veliko škodo v podjetniški ali osebni mreži.

Prednostno je treba dati vse temeljno znanje o IoT, povezanih napravah in grožnjah za vsakega posameznika. Osnovno znanje o vplivu interneta stvari in njegovih varnostnih grožnjah je lahko razlika med varnim omrežjem in kršitvijo podatkov.

18. Pomanjkanje časa / denarja


Večina ljudi ali organizacij ne bo vlagala v varno IoT infrastrukturo, ker se jim zdi to preveč zamudno ali predrago. To se mora spremeniti. V nasprotnem primeru se bodo korporacije z napadom soočile z velikimi finančnimi izgubami.

Podatki so najdragocenejše premoženje katere koli družbe. Kršitev podatkov pomeni izgubo v milijonih dolarjev. Naložbe v varno nastavitev interneta stvari ne bi bile tako drage kot obsežna kršitev podatkov.

19. Strojno lažno predstavljanje


Strojno lažno predstavljanje bo v prihodnjih letih postalo pomembna skrb. Hekerji se bodo infiltrirali v naprave in omrežja IoT, da bi poslali lažne signale, zaradi katerih bodo lastniki ukrepali, da bi lahko poškodovali operativno omrežje.

Napadalci bi na primer lahko imeli poročilo proizvodnega obrata, da deluje s polovično zmogljivostjo (medtem ko deluje na 100%), upravljavec obrata pa bo poskušal še povečati obremenitev, ki je lahko tovarniško uničujoča.

20. Slabi protokoli za preverjanje pristnosti


Ko je toliko naprav, povezanih z IoT, preplavilo trg, so proizvajalci spregledali dejstvo, da vsaka naprava potrebuje ustrezen in močan protokol za preverjanje pristnosti. Takšni slabi avtorizacijski mehanizmi pogosto vodijo do tega, da uporabnikom omogočijo večji dostop, kot naj bi ga dobili.

Večina naprav nima zapletenosti gesel, slabih privzetih poverilnic, premajhnega šifriranja, brez dvofaktorske overitve in negotovega obnovitve gesla. Te varnostne ranljivosti zlahka privedejo do tega, da hekerji dobijo enostaven dostop do naprav in omrežij.

21. Pomisleki glede zasebnosti


Večina naprav zbira podatke vseh vrst, vključno z občutljivimi informacijami. Zaskrbljenost glede zasebnosti se pojavi, ko naprave začnejo zbirati osebne podatke, ne da bi imeli za to ustrezne načine zaščite.

Dandanes skoraj vse aplikacije za pametne telefone zahtevajo določeno vrsto dovoljenj in zbiranje podatkov tako v iOS kot v Androidu. Pregledati morate ta dovoljenja in preveriti, katere podatke zbirajo te aplikacije. Če so zbrani podatki osebne in občutljive narave, je bolje, da se znebite aplikacije in ne tvegate svojih osebnih podatkov.

22. Slaba fizična varnost


Zdaj smo že govorili o digitalni varnosti, vendar to ni edina grožnja za napravo IoT. Če je fizična varnost slaba, lahko hekerji dobijo enostaven dostop do naprav, ne da bi morali veliko delati.

Fizične slabosti so, ko lahko heker zlahka razstavi napravo in dostopa do njenega pomnilnika. Tudi če so izpostavljena vrata USB ali druge vrste vrat, lahko hekerji dobijo dostop do pomnilniškega medija naprave in ogrozijo vse podatke v napravi.

23. RFID posnemanje


To je vrsta posnemanja, kjer hekerji prestrežejo brezžične informacije in podatke iz RFID čipov, ki se uporabljajo na debetnih karticah, kreditnih karticah, osebnih izkaznicah / potnih listih in drugih dokumentih.

Namen posnemanja teh podatkov je ukrasti osebne podatke, ki se uporabljajo za napredno krajo identitete. Hekerji uporabljajo naprave, ki podpirajo NFC, ki posnamejo vse nešifrirane podatke iz RFID čipov in nato oddajajo prek brezžičnih signalov.

24. Napadi človeka v sredini


To je vrsta napada, pri katerem hekerji prestrežejo komunikacijo med obema stranema prek negotove naprave IoT ali ranljivosti v omrežju, nato pa spremenijo sporočila, medtem ko obe strani menita, da komunicirata med seboj. Ti napadi so lahko za udeležene strani uničujoči, saj so med komunikacijo ogroženi vsi njihovi občutljivi podatki.

25. Sheme vrtač


Heker lahko enostavno privabi ves promet z vozlišča brezžičnega senzorskega omrežja (WSN) za gradnjo vrtače. Ta vrsta napada ustvarja metaforično vrzel, ki ogroža zaupnost podatkov in omrežju tudi zanika kakršno koli storitev. To se naredi tako, da spustite vse pakete, namesto da jih pošljete na cilj.

Končne besede


IoT je vsekakor velik posel in se bo sčasoma še povečeval. Na žalost, večji kot je, več ciljev ima na hrbtu. Vse dodatne grožnje in trendi interneta stvari se bodo prav tako povečale. Proizvajalci in drugi, ki so povezani z industrijo IoT, se bodo morali resno ukvarjati z varnostnimi vprašanji in grožnjami.

Znanje je prva obrambna linija pred takimi grožnjami. Torej se morate pospešiti z varnostnimi grožnjami IoT in njihovimi protiukrepi.

Brezplačni in odprtokodni igralni mehanizmi za razvoj iger Linux
Ta članek bo zajemal seznam brezplačnih in odprtokodnih igralnih mehanizmov, ki jih je mogoče uporabiti za razvoj 2D in 3D iger v Linuxu. Obstaja veli...
Vadnica Shadow of the Tomb Raider za Linux
Shadow of the Tomb Raider je dvanajsti dodatek k seriji Tomb Raider - franšiza akcijsko-pustolovskih iger, ki jo je ustvaril Eidos Montreal. Kritiki i...
Kako povečati FPS v Linuxu?
FPS pomeni Število sličic na sekundo. Naloga FPS je merjenje hitrosti sličic pri predvajanju video posnetkov ali igranih predstavah. Z enostavnimi bes...