Problemy z bezpieczeństwem Internetu rzeczy (IoT) i sposoby ich zapobiegania

To jest nasz precyzyjny samouczek, aby wzmocnić ochronę przed problemami bezpieczeństwa IoT.

Internet Rzeczy może z łatwością znaleźć się w czołówce najlepszych.

Ale nie uwierzylibyście, gdybym wam powiedział, że przewidywana liczba urządzeń IoT w 2030 roku będzie prawie trzykrotnie większa niż liczba ludzi zamieszkujących Ziemię.

Innymi słowy, to trzy urządzenia IoT na osobę. To dużo urządzeń i jeszcze więcej internetu.

A internet, próbując ułatwić nam życie, niesie ze sobą wiele słabych punktów. Tak więc wdrażanie IoT bez łatania luk w zabezpieczeniach może być nieodwracalnie idiotyczne.

Ale zajrzyjmy trochę głębiej i najpierw porozmawiajmy…

Czym jest IoT (Internet Rzeczy)?

Te rzeczy współpracują przez Internet.

Typowym przykładem jest Tesla, a lepiej grupa, dzieląca się informacjami i czyniąca autopilota bezpieczniejszym z godziny na godzinę.

Prostszym przykładem jest smartwatch. Rejestruje dane z twojego ciała i wysyła je do smartfona, aby sprawdzić twoje parametry życiowe, takie jak tętno, godziny snu, kroki itp.

Amazon Echo (lub dowolny inteligentny sprzęt domowy) również będzie kwalifikował się jako urządzenie IoT.

Podsumowując, IoT to system urządzeń, które elektronicznie przekazują między sobą informacje.

I stopniowo zobaczymy, jak wielu z nich kontroluje kluczowe aspekty naszego życia. Będą mieli ważny głos w naszych domach, biurach, samochodach, zdrowiu i tak dalej.

Dlatego ważne jest, aby wzmocnić ogrodzenia, aby zachować bezpieczeństwo i prywatność danych.

Wciąż nie przekonany!

Cóż, sprawdź te niepokojące wydarzenia, które zniszczyły wszelkie fałszywe poczucie bezpieczeństwa w społeczności IoT.

Jeden taki incydent zgłoszony przez użytkownika Reddit, Dio-V:

Kiedy ładuję kamerę Xiaomi do mojego domowego centrum Google, otrzymuję zdjęcia z domów innych ludzi!

Kolejny niefortunny przypadek, jak wspominał Samantha Westmoreland:

Termostat dalej podnosił się – a z kamery w kuchni zaczął mówić głos – a potem puszczał wulgarną muzykę. „Więc odłączyłem go i obróciłem w stronę sufitu”.

Nie chodzi o to, żeby cię odstraszyć. Ale te problemy, bez względu na to, jak duże mogą się wydawać, to tylko wierzchołek góry lodowej.

Tak więc IoT to domena, która wymaga dogłębnego rozwiązywania problemów i naprawy przed powszechnym przyjęciem.

Luki bezpieczeństwa w urządzeniach IoT

W kolejnych rozdziałach zostaną naświetlone obszary, które powinny dotyczyć użytkowników i producentów.

Słabe hasła

To domyślne słabe hasła na urządzeniach IoT, które ostatecznie ułatwiły największy atak DDoS 21 października 2016 r. Spowodowało to spadek Amazon Web Services i jego klientów, takich jak Netflix, Twitter, Airbnb itp.

Tak więc domyślne hasła, takie jak Admin, 12345, są wrogami Twojego cyfrowego bezpieczeństwa. Używanie silnych haseł sugerowanych przez menedżerów haseł to pierwszy krok, aby zapobiec intruzowi.

Drugim jest użycie uwierzytelniania dwuskładnikowego (2FA). I jest o wiele lepiej, jeśli używasz uwierzytelniania sprzętowego, takiego jak Yubikey.

Brak szyfrowania

Internet rzeczy bawi się wrażliwymi danymi. I o 90% danych jest przesyłanych bez koperty zabezpieczającej.

To ogromna usterka bezpieczeństwa, którą producenci muszą natychmiast zająć się. Użytkownicy ze swojej strony mogą zweryfikować swoje zasady szyfrowania urządzeń.

Ponieważ instalacja programu antywirusowego lub podobnego oprogramowania może być trudna ze względu na niską moc obliczeniową i komplikacje związane z kompatybilnością, korzystanie z VPN może okazać się rozwiązaniem. Mówiąc prościej, VPN chroni Twój adres protokołu internetowego (IP) i szyfruje Twoje dane.

Nieregularny cykl aktualizacji

Każdy producent jest odpowiedzialny za zapewnienie prawidłowego cyklu aktualizacji swoich urządzeń. Urządzenia IoT, którym brakuje aktualizacji zabezpieczeń i oprogramowania układowego, są bardziej podatne na wykrycie przez hakerów nowych błędów.

Po raz kolejny użytkownicy muszą sprawdzić historię aktualizacji swojego producenta przed zakupem.

I nie ma nic, co użytkownik może zrobić, poza unikaniem marki ze złym rekordem aktualizacji.

Delikatna aplikacja

Deweloperzy powinni osadzać urządzenia IoT w specjalnie zaprojektowanych aplikacjach. Każde zmodyfikowane oprogramowanie może zawierać przestarzałe protokoły bezpieczeństwa, które zagrażają bezpieczeństwu urządzenia IoT.

A zły aktor może narazić słabą aplikację IoT na szpiegowanie i przeprowadzanie ataków w całej sieci.

Niewłaściwe zarządzanie

Ta sekcja wymaga centralnej konsoli zarządzania dla wszystkich urządzeń IoT w systemie.

W przypadku braku ujednoliconego systemu zarządzania łatwiej jest niewłaściwie zarządzać urządzeniami IoT, zwłaszcza jeśli w sieci jest wiele urządzeń.

Platformy te powinny w jednym miejscu śledzić najważniejsze statystyki dotyczące wszystkich urządzeń IoT, w tym alerty bezpieczeństwa, aktualizacje oprogramowania układowego i ogólne monitorowanie ryzyka.

Izolacja sieci

Urządzenia IoT często biorą udział w sieci, odsłaniając całą gamę urządzeń na pokładzie. Tak więc urządzenie IoT powinno korzystać z oddzielnego tunelu sieciowego.

Uniemożliwi to sprawcy czerpania korzyści z zasobów sieciowych i umożliwi lepsze monitorowanie ruchu sieciowego IoT.

Podsumowując, cała sieć pozostanie nienaruszona w przypadku złamania zabezpieczeń jednego urządzenia.

Bezpieczeństwo fizyczne

Wiele urządzeń IoT, takich jak kamery bezpieczeństwa, działa zdalnie. W takim przypadku fizyczne zaatakowanie urządzenia staje się niezwykle łatwe.

Co więcej, można go kontrolować i manipulować w złośliwy sposób tylko po to, aby pokonać sam cel instalacji. Na przykład przestępca może wyjąć kartę pamięci ze zdalnie zainstalowanej kamery bezpieczeństwa i uzyskać dostęp (lub zmodyfikować) dane.

Chociaż całkowite złagodzenie tego problemu jest trudne, okresowe kontrole z pewnością pomogą.

W przypadku zaawansowanego sprzętu można zanotować względną pozycję w momencie instalacji. Ponadto istnieją czujniki do identyfikacji i monitorowania wszelkich niewspółosiowości mikrometrów od pierwotnej pozycji.

Wniosek

IoT jest niezaprzeczalnie użyteczny i nie możemy ich wszystkich wyrzucić, dopóki nie staną się niezawodne.

Ogólnie rzecz biorąc, sprzęt ten jest dość bezpieczny w momencie zakupu. Ale stopniowo zaczynają tracić aktualizacje lub padają ofiarą złego zarządzania.

Jako użytkownicy musimy trzymać głowę w górze i dostosowywać się do najlepszych praktyk, aby zarządzać dowolnym urządzeniem IoT. Ponadto podczas dokonywania zakupu staraj się mieć na uwadze historię producenta.

Na marginesie, zapoznaj się z naszym podejściem do monitorowania naruszeń danych osobowych.