В последние годы большой популярностью в мире пользуется интернет вещей, а где популярность, там и внимание хакеров. Взлом «умных» домов и угон «умных» автомобилей, создание бот-нетов из домашних гаджетов, кража личных данных – вот только несколько примеров недавних «успехов» киберпреступников. И без соблюдения определенных мер безопасности при пользовании интернетом вещей и его «старшим братом», IIoT (промышленный интернет вещей), количество таких успехов будет только расти.

О проблемах современного интернета вещей и способах борьбы с киберпреступниками, редакции ICTNEWS, рассказывает Нурбек Рахимов, региональный менеджер TrendMicro в Центральной Азии.

Корень всех зол

Производители видят рост рынка интернета вещей (в 2018 году он достиг 646 млрд долларов, а на 2019 IDC прогнозирует увеличение до 745 млрд) и стремятся успеть за спросом. Часто это приводит к удешевлению технологических процессов или отказу от важных, но малозаметных простому пользователю систем, например, от шифрования данных. Либо разработчики, наоборот, идут навстречу пользователям и автоматизируют обновление прошивок в своих устройствах, что упрощает их жизнь, но дает хакерам шанс подменить оригинальный файл вредоносным.

Масштабы от последствий таких действий очень сильно зависят от того, какие именно устройства оказались уязвимыми для хакеров. Скажем, в 2017 году «умные» игрушки CloudPets, как выяснилось, не только передавали аудиосообщения от родителей детям, но и сохраняли их данные (и сами сообщения), которые попали в сеть, так как хранились в практически открытой базе данных. А вредоносное  ПО BrickerBot в том же году уничтожило более 10 миллионов устройств IoT. Причем его разработчик в интервью (взятом ранее, когда число «жертв» добралось всего до 2 млн устройств) сообщил, что таким образом хотел бороться с DDoS-атаками при помощи другого вредоносного ПО Murai, то есть проводил своеобразное лечение интернета вещей от уязвимых устройств.

К еще более серьезным проблемам могут привести уязвимости в устройствах промышленного интернета вещей. По результатам исследования The Fragility of Industrial IoT’s Data Backbone обнаруженные уязвимости протоколов M2M (протоколы межмашинного взаимодействия), в частности MQTT и CoAP, могут позволить хакерам перехватить данные телеметрии, включая конфиденциальную информацию, а также получить доступ к управлению любым, из подключенных к сети IIoT-устройством. Например, дистанционно открывать автоматические двери, ведущие в закрытые части офисов.

В то же время часть пользователей сейчас воспринимает интернет вещей примерно так же, как воспринимали безопасность «обычного» интернета десять лет назад. Многие из них вообще не меняют пароли от своих «умных» устройств или даже не задумываются о том, что, если они сами подключаются к кофеварке, холодильнику или лампочке при помощи приложения, кто-то извне вполне может сделать то же самое.

В целом, среди главных причин уязвимостей IoT-устройств можно назвать:

— Упрощение или отказ от эффективных систем безопасности со стороны производителей

— Использование устаревших/недостаточно защищенных протоколов (особенно, в IIoT)

— Беспечность пользователей

Кибератаки и их результаты

Естественно, уязвимости IoT-устройств используются хакерами не только для самоутверждения. Взломанные «умные» гаджеты превращаются в части бот-нетов для рассылки спама, помогают злоумышленникам нападать на сайты и сети организаций в массовых DDoS-атаках, передают личные данные или ценную конфиденциальную информацию, которую можно использовать для промышленного шпионажа или вымогательства.

К основным типам атак можно отнести:

— Подмену адресов DNS-серверов

— Спам-атаки

DDoS-атаки

Подмена адресов легко применяется для показа рекламы и пересылки программ-вредоносов, причем, если при этом взламываются роутеры, обычные методы «лечения» ПК в сети от вирусов и вредоносного ПО не помогут, ведь виноват в распространении не пользовательский компьютер, а маршрутизатор, как было при использовании DNSChanger и Stegano в 2016 году и ранее. Спам-атаки легко реализуются через установку дополнительных компонентов в ОС Linux, которая чаще всего используется в IoT-устройствах из-за своей гибкости, а DDoS-атаки с применением бот-нетов могут вывести из строя даже самые крупные компании. Например, в 2016 году благодаря Mirai (вдохновившей автора BrickerBot) пользователи временно остались без любимых Twitter, Reddit и даже PayPal, когда бот-неты атаковали общего для этих компаний DNS-провайдера Dyn.

Как себя обезопасить?

Учитывая, что больше всего устройств интернета вещей и промышленного интернета вещей используется в достаточно важных для человека отраслях, и обычным пользователям, и организациям необходимо придерживаться ряда достаточно простых правил, которые помогут защитить их IoT-устройства от нежелательного внимания хакеров:

— Рекомендуется отказаться от морально устаревших устройств или заменить их на новые версии, которые поддерживаются производителем

— При выборе устройства стоит ориентироваться не только на его стоимость, но и на доступные функции безопасности, так как убытки от хакерских атак могут нанести серьезный ущерб компании или полностью «заморозить» ее деятельность

— Чтобы избежать взлома устройств интернета вещей рекомендуется ограничить возможности удаленного управления и администрирования, а также фильтровать входящий/исходящий трафик при помощи собственных систем кибербезопасности

— Обновление прошивок и поддержание актуальной версии ПО устройств — лучший способ борьбы с «угрозами нулевого дня», но установка прошивок должна производиться только из проверенных источников

— Если в IoT-устройстве есть возможность установки пароля и шифрования данных, ими необходимо пользоваться, не оставляя настройки безопасности по умолчанию, которые легко смогут обойти злоумышленники. 

10 КОММЕНТАРИИ

  1. Какие умные гаджеты могут испольщоватся для DDoS атаки, к примеру какие??

  2. Об угрозах (уязвимости) нулевого дня сами разработчики не могут знат, как баротся??

    • Лучшая защита от неизвестных угроз, это превентивные меры, когда потенциальной уязвимые сервисы отключаются или трафик к ним фильтруется есть и другие методики. Разработчики IoT неспешно, но постепенно дорабатывают свои изделия и добавляют функции безопасности, но получить все преимущества может только тот, кто своевременно обновляет прошивку

      • Если отключать потенциално уязвимые сервиси то IoT или IIoT теряеть свое значение и не будет называтся интернет вещей, а просто АСУ

  3. М2М протокол не у всех устройствах используетя, какие именно устройства вы имели ввиду??

    • В статье затрагиваются все «умные» устройства, то есть имеющие на борту операционную систему со всеми вытекающими возможными рисками.

Comments are closed.