Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Насколько опасна угроза цепных атак на Интернет вещей?

Согласно недавнему исследованию Gartner, к концу 2020 года ожидается, что будет 200 миллиардов подключенных устройств Интернета вещей. И хотя автономные технологии подключены, они явно повысят эффективность и продуктивность, и предприятиям, и частным лицам не следует недооценивать риски, связанные с Интернетом вещей. .

См. также: Встречайте двух хакеров, стоящих за октябрьской DDoS-атакой

Одна из основных проблем с устройствами Интернета вещей на предприятиях заключается в том, что после первоначальной установки устройства часто забывают и оставляют работать самостоятельно. Это позволяет избежать серьезных угроз безопасности Интернета вещей, таких как распределенные атаки типа «отказ в обслуживании» (DDoS) через бот-сети - тактика, использованная для атаки на систему доменных имен (DNS) Dyn в 2016 году - и уничтожить цепные атаки.

Идея атак с цепочкой убийств существует уже несколько лет. Первоначально военный термин, компьютерные ученые из Lockheed-Martin Corporation начали использовать его в контексте кибербезопасности в 2011 году для описания структуры, используемой для защиты компьютерных сетей. Его актуальность приобрела новое значение в текущем ландшафте безопасности устройств Интернета вещей и атак ботнетов.

«Цепочка уничтожения» включает этапы кибератаки, начиная с ранней разведки и заканчивая завершением атаки, с конечной целью кражи данных и обеспечения возможности большего числа атак. Это следующие этапы:

  1. Разведка: Злоумышленник выбирает свое целевое устройство и начинает поиск уязвимостей.
  2. Оружие: Злоумышленник использует вредоносное оружие удаленного доступа, такое как вирус или червь, для устранения уязвимости.
  3. Доставка: Злоумышленник передает кибероружие на целевое устройство через вложения электронной почты, веб-сайты, USB-накопители и т. Д.
  4. Использование: Код вредоносного оружия используется для запуска атаки, предпринимая действия в целевой сети для использования указанных выше уязвимостей.
  5. Установка: Вредоносное оружие устанавливает точки доступа для использования злоумышленником.
  6. Командование и управление: Затем вредоносное ПО позволяет злоумышленнику получить постоянный доступ к целевой сети «с помощью клавиатуры», что делает возможными атаки в будущем.

Устройства IoT, включая носимые устройства, телевизоры в зале заседаний и камеры видеонаблюдения, - все это легкие цели для злоумышленников; владелец устройства IoT не всегда виноват. Для производителей устройств IoT о механизмах безопасности обычно думают второстепенно - многие компании используют слабые методы обеспечения безопасности, такие как практически полное отсутствие шифрования информации и кодирование паролей непосредственно в устройстве. Фактически, в прошлом году было обнаружено, что у 80 моделей камер видеонаблюдения Sony IP есть лазейки, которые могут дать хакерам легкий доступ к исключительно конфиденциальным видеозаписям с камер видеонаблюдения.

Действия по предотвращению атак с цепочкой уничтожения и реагированию на них

Лучший способ предотвратить проникновение цепочки уничтожений в систему безопасности корпоративного Интернета вещей - это инвестировать в многоуровневый подход. Чтобы применить этот подход, нужно выполнить четыре шага.

Первый шаг - оценка или начать с процесса сетевого обнаружения всех существующих устройств IoT, подключенных к сети, включая управляемые и частично управляемые устройства. Важно понимать классификацию каждого устройства, какую операционную систему оно запускает и какие приложения на нем установлены.

После проведения оценки следующим шагом будет сегментация . . Устройства Интернета вещей не должны входить в тот же сегмент сети, что и другие устройства, или находиться в пределах досягаемости критически важных систем и данных организации. Лучшие методы обеспечения безопасности включают развертывание брандмауэра между сегментами IoT и сегментами, не относящимися к IoT, чтобы минимизировать риски для «жемчужины короны» вашей сети.

Следующим шагом после сегментации является обнаружение или регулярно анализируйте поведение сети, чтобы при добавлении новых устройств IoT можно было определить, соответствует ли их поведение поведению других подобных устройств. Взломанное или поддельное устройство может выглядеть так же, как другое устройство Интернета вещей, но вести себя по-другому.

Последний шаг - ответ . . Поскольку ручные оповещения могут обрабатываться часами или даже днями, предприятиям следует использовать план резервного копирования, который немедленно ограничит доступ к устройству с нестандартными моделями поведения.

См. также: Камеры трафика приводят к DDoS-атакам Dyn

Этот многоуровневый подход разработан как для предотвращения вероятности атаки цепного уничтожения, так и для контроля повреждений во время живых атак. Используя эту инвентаризацию, люди смогут понять поведение устройства в сети и быть предупрежденными о нестандартном поведении. Если, несмотря на все эти шаги, атака все же произойдет, люди смогут эффективно отреагировать на основе заранее разработанного плана резервного копирования.

Возьмем, к примеру, умный холодильник, установленный в офисе вашей компании. Помимо охлаждения ваших любимых напитков и составления отчетов об использовании электроэнергии, умные холодильники подключаются к беспроводной сети для получения данных, и, как следствие, они также могут проникать в другие устройства в непосредственной близости, такие как ноутбуки, настольные компьютеры и мобильные устройства. телефоны. Поскольку доступ к холодильнику не защищен паролем, хакеры могут легко получить доступ и провести боковую атаку не только на интеллектуальных устройствах, но и на всех устройствах под крышей компании.

В подключенной среде только технология интеллектуального многоуровневого подхода, которая может видеть, контролировать, реагировать и управлять рисками, будет эффективной для защиты корпоративных сетей и устройств IoT от следующей крупной атаки цепи уничтожения.


Интернет вещей

  1. Растущая угроза Интернета вещей с поддержкой Wi-Fi
  2. Защита вектора угроз Интернета вещей
  3. Как Интернет вещей (IoT) преобразует цепочку поставок:Часть - 1, приложения IoT
  4. Как склады с улучшенным IoT меняют управление цепочкой поставок - Часть 3
  5. Как склады с улучшенным IoT меняют управление цепочкой поставок - Часть 2
  6. Как склады с улучшенным IoT меняют управление цепочкой поставок - Часть 1
  7. Установить и забыть:угроза, исходящая от ненастроенного Интернета вещей
  8. Трафик Интернета вещей на предприятии растет, как и угрозы
  9. Интернет вещей трансформирует предприятие:узнайте, как это делают ваши коллеги
  10. Стандарт ETSI IoT:достаточно ли регуляторов для защиты устройств IoT?