Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

В тренде:атака вредоносных программ IoT

Интернет вещей — это мир, в котором вещи связаны между собой через Интернет. Интернет вещей включает в себя интеллектуальные физические объекты, такие как транспортные средства или встроенные устройства, такие как маршрутизаторы и тостеры. В эти устройства встроены датчики, которые подключены через Интернет, что позволяет подключенным вещам собирать и обмениваться данными, позволяя пользователям контролировать эти устройства.

Устройства IoT в основном состоят из датчиков и исполнительных механизмов, которые играют очень важную роль во всем процессе. Все устройства IoT могут обрабатывать и передавать большие объемы данных. И для этого огромного объема данных безопасность играет решающую роль.

Согласно недавнему исследованию «Лаборатории Касперского», стало известно, что в первой половине 2018 года число вредоносных программ IoT, специально предназначенных для устройств IoT, выросло в три раза, и было выпущено более 1 20 000 модификаций вредоносных программ.

У киберпреступников могут быть разные причины для использования IoT-устройств, но самой популярной причиной было создание ботнетов, которые будут использоваться для облегчения DDoS-атак. Некоторые из модификаций вредоносных программ, обнаруженных «Лабораторией Касперского», были даже специально разработаны для отключения конкуренции с вредоносными программами.

Долгое время считалось, что устройства IoT не могут быть объектом внимания вредоносных программ IoT и не будут для них легкой мишенью. Но как только число вредоносных действий увеличилось, это стало тревожным звонком. Некоторые люди, производящие интеллектуальные продукты и носимые устройства, до сих пор не знают о безопасности своих продуктов и позже принимают меры, когда безопасность данных в интеллектуальных продуктах ухудшается. Продукты Интернета вещей стали легкой мишенью для киберпреступников, которые осуществляют незаконную деятельность, такую ​​как DDoS, шпионаж, шантаж и т. д., превращая умные продукты в мощные.

Почему ботнеты Интернета вещей?

Ботнет — это сеть систем, которые контролируют и распространяют вредоносное ПО. Хакеры используют их в огромных масштабах для различных целей, таких как получение личной информации, DDoS-атаки и использование онлайн-данных. Ботнеты состоят из множества устройств, к которым в наши дни подключаются компьютеры, ноутбуки и так называемые «умные устройства». Эти подключенные устройства обладают двумя уникальными характеристиками:они подключены к Интернету и передают большие объемы данных по сети. Поскольку IoT в основном касается подключенных устройств, существует большое количество устройств, которые подключаются к системе, что увеличивает количество ботнетов и кибератак.

Существует два типа ботнетов: традиционные ботнеты и ботнеты Интернета вещей.

1. Традиционные ботнеты:

Традиционный ботнет представляет собой набор различных компьютеров или серверов, часто называемых зомби, которые заражены вредоносным ПО, что позволяет злоумышленнику контролировать их. Ботнеты управляют этими машинами с помощью Internet Relay Chat (IRC). Метод управления отправляет команды для выполнения вредоносных действий, таких как DDoS-атаки (распределенный отказ в обслуживании), кража данных и информации или рассылка спама.

2. Ботнеты Интернета вещей:

Ботнет IoT также представляет собой набор различных устройств IoT, таких как маршрутизаторы, носимые устройства и встроенные технологии, зараженные вредоносным ПО. Это вредоносное ПО позволяет злоумышленнику контролировать все подключенные устройства.

Ботнеты IoT отличаются от традиционных тем, что зараженные устройства IoT распространяют вредоносное ПО, тем самым атакуя все больше и больше устройств. Традиционные ботнеты состоят из тысяч или десятков тысяч устройств, тогда как ботнет IoT состоит из сотен тысяч устройств.

Почему злоумышленники нацелены на устройства IoT?

Давайте рассмотрим некоторые причины, по которым злоумышленники нацелены на устройства IoT:

1. Слабые пароли:

В течение жизненного цикла разработки устройств, помимо безопасности, производители хотят, чтобы их устройства были простыми в настройке. Не все, кто использует это устройство, разбираются в технологиях. Чтобы упростить настройку изобретения, производитель предоставляет безопасные учетные данные для входа. Во время этого естественного процесса настройки возникают следующие сложности:

  1. После того, как устройство настроено и выполнен первый вход в систему, позже учетные данные устройства остаются без изменений.
  2. После отправки устройства учетные данные по умолчанию добавляются в список известных эксплойтов этого устройства.
  3. Производители продолжают использовать простые учетные данные для входа, которые затем присоединяются к известным векторам.

2. Отсутствие шифрования:

Поскольку IoT в основном имеет дело с большим количеством подключенных устройств, сбор данных из нескольких источников становится утомительной задачей. В то же время безопасность является серьезной проблемой, и часто такие функции безопасности, как шифрование, часто упускаются из виду. При разработке приложений IoT шифрование должно быть главным приоритетом, чтобы вредоносное ПО IoT не стало естественной атакой.

3. Бэкдоры:

Производители устройств IoT используют скрытые методы доступа, известные как бэкдоры, что упрощает их поддержку. Но, по правде говоря, это парадная дверь для хакеров. И у большинства пользователей нет технических знаний; это становится детской игрой для хакера. Но как только бэкдор известен, разрабатывается прошивка, закрывающая бэкдор. Эти бэкдоры представляют собой либо идентификатор пользователя, либо пароль, которые действуют как парадная дверь для хакеров.

4. Отсутствие шифрования:

Безопасность всегда является важным фактором в жизненном цикле разработки, как и шифрование в устройстве IoT. Многие устройства IoT не поддерживают шифрование, поэтому вам необходимо выбрать правильное устройство IoT. В последних устройствах IoT встроенная криптография отвечает за шифрование и аутентификацию в устройствах.

Как защитить свои устройства Интернета вещей?

  1. Изменить пароли по умолчанию/Всегда менять пароли по умолчанию.
  2. Удаление устройств с лазейками telnet.
  3. Никогда не подключайте устройство напрямую к Интернету.
  4. Запустите сканирование портов на всех ваших компьютерах.

Что нас ждет в будущем?

Интернет вещей принес новую волну. Все, от дома до автомобилей и часов, все связано. Известно, что к 2020 году к Интернету будет подключено более 25 миллиардов устройств. Увеличение числа более чем достаточно для привлечения киберпреступников, поскольку они имеют доступ к большему количеству данных, большему количеству систем и большему количеству денег. Поскольку количество устройств значительно увеличивается день ото дня, рынок атак ботнетов IoT также продолжает расти. Конкуренция растет, все больше IoT-устройств нацелено на цель и, следовательно, увеличивается финансовая выгода. Ботнеты участвовали почти в каждой DDoS-атаке, что приводило к упущенной выгоде, снижению ценности брендов во всем мире, ухудшению качества услуг и недостоверности данных.


Интернет вещей

  1. Защита Интернета вещей от кибератак
  2. Уязвимости приложений делают устройства IoT открытыми для атак
  3. Вредоносные программы атакуют устройства IoT под управлением Windows 7
  4. IoT Беспроводное решение для мониторинга уровня пропанового баллона
  5. 8 преимуществ системы мониторинга веса автопарка на основе IoT
  6. Применение концепций IoT в индустрии гостеприимства
  7. Категории приложений IoT в транспортном секторе
  8. 4 ключевых приложения IoT в производстве
  9. 8 душераздирающих проблем безопасности с промышленным IoT
  10. 5 лучших вариантов использования промышленного Интернета вещей на транспорте