Безопасность Интернета вещей - Cyberspeak 101
Примечание редактора. Защита Интернета вещей (IoT) имеет решающее значение не только для целостности потоков данных и программного обеспечения в каждом приложении IoT, но и для целостности корпоративных ресурсов, связанных с этими приложениями. Безопасность Интернета вещей - сложная проблема, требующая систематического подхода для понимания возможных угроз и соответствующих методов их устранения.
В главе 12 своей книги «Интернет вещей для архитекторов» Перри Ли предлагает подробное обсуждение ключевых основ безопасности Интернета вещей. Мы представляем эту главу как серию частей, в том числе:
• Cyberspeak 101
• Анатомия кибератак Интернета вещей
• Физическая и аппаратная безопасность
• Криптография
• Критические криптографические возможности
• Программно определяемый периметр и блокчейн
По материалам книги Перри Ли из Интернета вещей для архитекторов
Глава 12. Безопасность Интернета вещей
Автор:Перри Ли
Язык кибербезопасности
Первая глава этой книги раскрыла масштабы, рост и потенциал Интернета вещей . ( Интернет вещей ). В настоящее время существуют миллиарды устройств, и двузначный рост подключения аналогового мира к Интернету также формирует самую большую поверхность для атак на Земле. Эксплойты, вредоносные и мошеннические агенты уже разработаны, развернуты и распространены по всему миру, нарушая бесчисленное количество предприятий, сетей и жизней. Как архитекторы, мы несем ответственность за понимание набора технологий Интернета вещей и их безопасность. Размещая устройства, которые никогда не были подключены к Интернету, мы, как порядочные граждане, несем ответственность за их разработку.
Это было особенно сложно для многих развертываний Интернета вещей, когда о безопасности часто думали в последнюю очередь. Часто системы настолько ограничены, что создание безопасности корпоративного уровня, которым пользуются современные веб-системы и системы ПК, сложно, если вообще возможно, с помощью простых датчиков Интернета вещей. В этой книге также говорится о безопасности после того, как были изучены все другие технологии. Тем не менее, каждая глава затрагивает положения о безопасности на каждом уровне.
В этой главе будут рассмотрены некоторые особенно отвратительные атаки, ориентированные на IoT, и рассмотрено, насколько слабая безопасность в IoT и какой ущерб можно нанести. Позже мы обсудим меры безопасности на каждом уровне стека:физические устройства, системы связи и сети. Затем мы обращаемся к программно определяемым периметрам и цепочкам блоков, используемым для защиты данных IoT. Глава завершается рассмотрением Закона США о повышении уровня кибербезопасности от 2017 года и его значения для устройств Интернета вещей.
Самое важное в обеспечении безопасности - использовать его на всех уровнях, от датчика до системы связи, маршрутизатора и облака.
Народный язык кибербезопасности
Кибербезопасность имеет связанный набор определений, описывающих различные типы атак и положений. В этом разделе кратко описывается отраслевой жаргон, представленный в оставшейся части этой главы.
Условия атаки и угрозы
Ниже приведены термины и определения различных атак или злонамеренных киберугроз:
Атака усиления :Увеличивает пропускную способность, отправляемую жертве. Часто злоумышленник будет использовать законный сервис, такой как NTP, Steam или DNS, чтобы отразить атаку на жертву. NTP может усилить в 556 раз, а усиление DNS может увеличить пропускную способность в 179 раз.
Подмена ARP :Тип атаки, при которой отправляется фальсифицированное сообщение ARP, в результате которого MAC-адрес злоумышленника связывается с IP-адресом законной системы.
Сканирование баннеров :Метод, обычно используемый для инвентаризации систем в сети, который также может использоваться злоумышленником для получения информации о потенциальной цели атаки путем выполнения HTTP-запросов и проверки возвращаемой информации ОС и компьютера (например, nc www. target.com 80).
Ботнеты :Подключенные к Интернету устройства, зараженные и скомпрометированные вредоносными программами, работающими коллективно под общим контролем, в основном используемыми в унисон для создания массовых DDoS-атак от нескольких клиентов. Другие атаки включают рассылку спама по электронной почте и шпионское ПО.
Грубая сила :Метод проб и ошибок для получения доступа к системе или обхода шифрования.
Переполнение буфера :Использует ошибку или дефект в запущенном программном обеспечении, которое просто переполняет буфер или блок памяти большим количеством данных, чем выделено. Это переполнение может перезаписывать другие данные в соседних адресах памяти. Злоумышленник может разместить вредоносный код в этой области и заставить указатель инструкции выполняться оттуда. Скомпилированные языки, такие как C и C ++, особенно подвержены атакам переполнения буфера, поскольку у них отсутствует внутренняя защита. Большинство ошибок переполнения являются результатом плохо сконструированного программного обеспечения, которое не проверяет границы входных значений.
C2 :Командный и контрольный сервер, который передает команды ботнетам.
Атака с корреляционным анализом мощности :Позволяет обнаруживать секретные ключи шифрования, хранящиеся на устройстве, в четыре этапа. Во-первых, проверьте динамическое энергопотребление цели и запишите его для каждой фазы нормального процесса шифрования. Затем заставьте цель зашифровать несколько объектов открытого текста и записать их энергопотребление. Затем атакуйте небольшие части ключа (подключи), рассматривая все возможные комбинации и вычисляя коэффициент корреляции Пирсона между смоделированной и фактической мощностью. Наконец, соберите лучший подключ, чтобы получить полный ключ.
Атака по словарю: Метод входа в сетевую систему путем систематического ввода слов из файла словаря, содержащего пары имени пользователя и пароля.
Распределенный отказ в обслуживании (DDoS) :Атака, пытающаяся нарушить работу или сделать онлайн-службу недоступной, подавив ее из нескольких (распределенных) источников.
Нечеткое изображение: Фаззинговая атака заключается в отправке на устройство искаженных или нестандартных данных и наблюдении за реакцией устройства. Например, если устройство работает плохо или проявляет нежелательные эффекты, атака с использованием нечеткого алгоритма может выявить слабое место.
Атака "человек посередине" (MITM) :Распространенная форма атаки, при которой устройство помещается в середину коммуникационного потока между двумя ничего не подозревающими сторонами. Устройство прослушивает, фильтрует и присваивает информацию от передатчика и повторно передает выбранную информацию приемнику. MITM может быть в петле, действуя как повторитель, или может быть на боковой полосе, прослушивая передачу без перехвата данных.
Санки NOP :Последовательность внедренных инструкций сборки NOP, используемая для «перемещения» указателя инструкций процессора в желаемую область вредоносного кода. Обычно это часть атаки на переполнение буфера.
Атака с воспроизведением (также известная как атака с воспроизведением) :Сетевая атака, при которой данные злонамеренно повторяются или воспроизводятся отправителем или противником, который перехватывает данные, сохраняет данные и передает их по желанию.
Эксплойт RCE :Удаленное выполнение кода, которое позволяет злоумышленнику выполнить произвольный код. Обычно это происходит в форме атаки переполнения буфера через HTTP или другие сетевые протоколы, которые внедряют вредоносный код.
Интернет вещей
- Путь к промышленной безопасности Интернета вещей
- Устранение уязвимостей безопасности промышленного Интернета вещей
- Безопасность остается ключевой проблемой Интернета вещей
- Защита вектора угроз Интернета вещей
- Безопасность Интернета вещей - кто за это отвечает?
- Все идет IoT
- Безопасность Интернета вещей - препятствие для развертывания?
- Защита Интернета вещей с помощью обмана
- Безопасность раскрывает истинный потенциал Интернета вещей
- Обзор за год:12 соображений безопасности IoT