Растущая угроза Интернета вещей с поддержкой Wi-Fi
Райан Орси из WatchGuard Technologies
Есть такая поговорка:«Быстро, дешево и хорошо - выберите два». Похоже, это применимо к IoT, поскольку производители спешат вывести на рынок новые, быстрые и дешевые продукты, но за счет безопасности.
«Нет недостатка в историях о взломе устройств Интернета вещей, но когда вы начинаете совмещать уязвимости безопасности Интернета вещей с Wi-Fi, все становится намного страшнее», - говорит Райан Орси, директор по управлению продуктами в WatchGuard. Технологии.
Давайте начнем с некоторых уязвимостей Интернета вещей и рассмотрим основные векторы атак:
- Сетевые службы. Устройства Интернета вещей подключаются к сети по какой-то причине, но когда пользователи настраивают эти удаленные службы, безопасность обычно не является первоочередной задачей. Например, веб-камеру Интернета вещей можно назначить открытому незащищенному порту, дающему доступ к сети пользователя.
- Атаки типа "человек посередине" (MiTM). Поскольку устройства IoT не управляются активно, это позволяет хакерам запускать атаки MiTM в относительной безвестности по проводным или беспроводным сетям. Сегодня большинство взломов беспроводных сетей связано с атаками MiTM.
- Интернет вещей в облаке. Большинство устройств Интернета вещей имеют облачное приложение, которое помогает управлять устройством. Когда у этих облачных сервисов низкий уровень безопасности, они становятся главной целью хакеров. После проникновения в облачную службу злоумышленники обычно получают доступ к множеству информации об учетных записях пользователей и устройствам. Таким образом, по сути, доступ к одному устройству - это доступ ко всем устройствам, связанным с услугой.
В 2016 году появился ботнет Mirai, отключивший Netflix, Twitter . и больше. Он использовал IP-камеры, цифровые видеорегистраторы и другие домашние маршрутизаторы, сканируя открытые порты, подключенные к Интернету, и затем пробуя 61 обычную комбинацию имени пользователя и пароля, которая была найдена в руководствах пользователя производителя. Получив доступ, хакеры получили контроль над этими устройствами и использовали их для запуска крупнейшей в мире DDOS-атаки на облачный DNS-хост Dyn . из более чем 160 стран.
Хотя Mirai не являлась уязвимостью Wi-Fi как таковая, она подчеркивала тот факт, что Wi-Fi является основным вектором атаки IoT для хакеров. Атаки MiTM часто используются для получения доступа к сетям Wi-Fi, и, попав в них, хакеры могут искать уязвимые устройства Интернета вещей и внедрять вредоносные программы, которые дадут им доступ к сети из любой точки мира.
Подумайте о том, какое влияние это могло иметь. Например, могут быть взломаны устройства телемедицины, такие как домашние мониторы сердца или датчики артериального давления, которые собирают информацию и отправляют ее врачам по Wi-Fi. Или как насчет POS-систем, в которых работают системы обработки платежей на планшетах с подключением к Wi-Fi.
Этот риск возрастает в другом масштабе при подключении к общегородской точке доступа. Муниципальный Wi-Fi предназначен для подключения всех устройств к открытой незащищенной сети Wi-Fi. В ЮАР одна из крупнейших муниципальных сетей Wi-Fi, которая поддерживает подключения с 1,8 миллиона уникальных устройств.
Если вы подключаетесь к незащищенной открытой сети Wi-Fi со своим устройством IoT, есть вероятность, что вы уязвимы для атаки. Несмотря на то, что это становится актуальной проблемой, по-прежнему отсутствует явная мотивация для защиты устройств IoT, что делает упор на правительстве, чтобы ввести нормативные акты как самый быстрый способ заставить производителей сделать безопасность приоритетной по своему замыслу.
Организации, предлагающие Wi-Fi, также могут взять дело в свои руки, чтобы обеспечить безопасность потребителей.
Если вы предоставляете Wi-Fi клиентам, сотрудникам или партнерам, примите во внимание следующие пять советов:
- Разверните новую систему предотвращения вторжений (WIPS), которая может легко изолировать несанкционированные точки доступа и остановить атаки MiTM в режиме реального времени.
- Используйте сегментацию сети Wi-Fi для разделения гостевых и частных сетей. Это не только повысит производительность, но и поможет сдержать любое вторжение.
- Используйте политики для сегментирования устройств Интернета вещей, таких как веб-камеры, термостаты и другие устройства, от гостевых и частных сетей.
- Используйте устройство Unified Threat Management (UTM) для защиты трафика, проходящего через каждый сегмент сети.
- Если вы не являетесь экспертом в области управления сетью или безопасности, наймите поставщика услуг управляемой безопасности (MSSP), который справится с этой нагрузкой.
Пока рынок не потребует большей безопасности, хакеры будут продолжать использовать уязвимости в IoT, что дорого обходится отрасли. Но компании могут помочь, приняв необходимые меры для обеспечения безопасного Wi-Fi для клиентов и сотрудников. По мере увеличения количества устройств IoT наличие защищенного Wi-Fi будет иметь жизненно важное значение для обеспечения их безопасности. Пора сказать производителям Интернета вещей, что мы хотим большей безопасности. Если мы не будем серьезно относиться к безопасности, они тоже.
Автор этого блога - Райан Орси, директор по управлению продуктами WatchGuard Technologies
Интернет вещей
- Как справиться с проблемой безопасности IoT домашнего работника
- Защита вектора угроз Интернета вещей
- Не верьте этой шумихе:почему Интернет вещей тормозит
- Подключение к Интернету вещей - узкополосные возможности
- Проблема безопасности, создаваемая Интернетом вещей:часть 1
- Мы закладываем основу для Интернета вещей на предприятии
- Интернет вещей:создание минного поля для распространения программного обеспечения?
- Установить и забыть:угроза, исходящая от ненастроенного Интернета вещей
- Растущее распространение устройств Интернета вещей - самый большой риск кибербезопасности
- Трафик Интернета вещей на предприятии растет, как и угрозы