Opinia colectivă: Momentul în care dispozitivele IoT devin distructive


Internetul lucrurilor (IoT) a fost menționat, atribuindu-se foarte multe nume, în ultimul an. S-a vorbit despre Internetul Terorii, Internetul Porcăriilor și alte câteva apelative ușor de reținut, pentru a monitoriza numărul vulnerabilităților prezente în noile dispozitive, care sunt tot mai prezente în multe case.

Obiecte precum termostate inteligente, camere sau frigidere conectate la internet, mașini de spălat inteligente sunt încadrate în categoria IoT. Aceste dispozitive, pe lângă multitudinea de funcționalități prezentate pentru controlarea diferitelor aspecte banale ale vieții cotidiene, precum închiderea ușii de la intrare și oprirea aparatelor din casa dvs., oferă, de asemenea, o platformă nouă pentru lansarea de atacuri.

Acum, atacatorii se folosesc de aceste dispozitive noi, bazate pe IP, pentru a lansa unele dintre cele mai severe atacuri de tip DDoS înregistrate în istorie. Care sunt riscurile inerente asociate acestor dispozitive? Care este cel mai bun mod de a proteja dispozitivele pentru acasă, împotriva atacurilor generate de la utilizatori externi? Există o cale de mijloc benefică între dispozitivele IoT și securitatea?

Vom urmări cu atenție aceste aspecte, vom oferi o perspectivă asupra creșterii numărului de dispozitive IoT infectate sau afectate și vom discuta despre cele mai bune moduri de a vă asigura că dispozitivele nu sunt compromise de actorii malițioși.

Dispozitivele IoT

Internetul lucrurilor poate fi cel mai bine descris ca fiind “o legătură inter-rețea între dispozitivele fizice, vehicule (denumite, de asemenea, ‘dispozitive conectate’ sau ‘dispozitive inteligente’), clădiri și alte elemente, ce au componente electronice incorporate, pe lângă software, senzori, elemente de acționare și rețele de conectivitate care permit acestor obiecte să colecteze și să partajeze date”.

Pe scurt, dispozitivele din casa dvs. sunt combinate cu câteva componente electronice controlabile, li se adaugă o interfață de rețea, iar apoi sunt denumite ‘inteligente’, deoarece pot fi controlate cu un telefon, un computer sau cu o tabletă. Obiectivul este de a automatiza procesele efectuate în interiorul casei sau a unei companii, într-un mod similar.

În cazul în care nu realizați un proces constant, îl închideți, așa cum faceți și în cazul luminii. Puteți programa activități, cum ar fi spălarea hainelor și puteți efectua sarcini condiționale, precum oprirea încălzirii în momentul în care temperatura depășește o anumită valoare. În teorie, totul sună bine, prin beneficiul tuturor acestor elemente care funcționează pentru dvs. – în loc să fiți nevoiți să faceți anumite lucruri singur vi se vă oferă mai mult timp liber, permițându-vă, de asemenea, să profitați de anumite avantaje la care nu v-ați fi gândit cu privire la aparatele de uz casnic (spre exemplu, primirea de alerte pe telefon în cazul în care cineva se apropie de ușa de la intrare sau de a bloca ușile de la distanță).

Privind în profunzime sectoarele de afaceri și cele industriale, elemente precum infrastructura critică a orașului  sunt controlate de sisteme computerizate, în detrimentul controlului manual și devin din ce în ce mai disponibile pentru controlare prin intermediul interfețelor bazate pe rețea. În mod sigur, infrastructura critică a perimetrului de apărare (precum guvernul sau întreprinderile de afaceri) ar trebui întărită, dar cu toate acestea, puține elemente au trecut de la codul digital la afectarea obiectelor fizice (cum ar fi cazul Stuxnet). Totuși, următoarea parte este rezumată perfect în seria de benzi desenate Spiderman: “Odată cu o putere mare, vine și o mare responsabilitate.”

Probleme de securitate relaționate cu IoT

Atunci când experții din domeniul securității se referă la Iot, întregul calvar devine “Tower of Security Babble”. Nu există niciun tip de unificare în metodele de protecție pentru aceste dispozitive. Oamenii au păreri diferite în ceea ce privește modul cel mai bun de a proteja dispozitivele. Unii susțin teoria aplicării unui dispozitiv de tip firewall în cadrul companiei sau acasă pentru a reglementa controlul dispozitivelor pentru utilizatorii autorizați și pentru filtrarea traficului.

Unele companii caută opțiuni de certificate, care să permită numai părților cu certificare corespunzătoare de securitate să controleze dispozitivele, eliminând utilizatorii neautorizați din ecuație. În cele din urmă, există atât de multe opțiuni, încât, uneori, sunt omise cele mai simple, cum ar fi utilizarea unei parole care să fie cunoscută în interiorul companiei sau de către membrii familiei. De asemenea, în niciun caz, în 2016, nu ar trebui ca un server telnet să ruleze pe un dispozitiv expus în mediul public.

De ce? Ei bine, în urmă cu câteva săptămâni, codul sursă al virusului Mirai a fost lansat pe internet, precum și pe alte căi de tip darknet. Malware-ul a fost utilizat cel mai recent într-un atac pe site-ul Brian Krebs. Atacul a generat o cantitate record de trafic, fapt pentru care compania Akamai a fost nevoită să elimine site-ul Krebs de pe serverele sale, din moment ce reprezenta un risc prea mare să îl păstreze. Google a început abordarea Proiectului Shield, un serviciu menit să asiste jurnaliștii sau alte persoane publice care au întâmpinat un atac de tip DDoS.

Software-ul malware în sine este unul de bază și, aparent, nu a fost încă finalizat, așa cum se poate observa din codare, problema care rămâne, totuși, fiind aceea că funcționează perfect. Malware-ul este destinat mai multor platforme, codul fiind scris în C și GO, un limbaj recent de programare creat de Google în 2007. Pachetul malware este, de asemenea, multi-platformă și rulează pe ambele arhitecturi de 32 și 64 de biți, permițând o infectare eficientă a platformei. Este compus din trei componente principale: un modul de comandă și control care contactează rețeaua de acasă și permite comunicațiile, un scanner de rețea ce permite pivotarea și infectarea ulterioară a altor dispozitive IoT și un modul de atac, care poate face posibile utilizarea și abuzarea traficului legitim de rețea, odată ce ținta este definită de modulul de comandă.

Partea înfricoșătoare a acestui fapt este faptul că malware-ul va infecta (și a făcut deja acest lucru) și alte dispozitive IoT prin scanarea unei rețele și prin utilizarea în mod abuziv a unui protocol (Telnet), care a fost inițial creat în anul 1969, oferind un nivel redus de securitate. Un alt motiv de preocupare este reprezentat de faptul că dispozitivele compromise conțin o parolă dintre cele 65 bine cunoscute și utilizate de către telnet pentru autentificarea dispozitivului, care atunci când este folosită, duce către dispozitivul compromis.

Un alt exemplu al amenințărilor de acest tip este constituit din atacul din data de 21 octombrie, unde Dyn DNS a fost lovit de unul dintre cele mai mari atacuri cibernetice înregistrate, eliminând accesul a milioane de utilizatori la site-uri importante, precum Amazon, Netflix, ETSY și multe altele. Cu toate aceste vulnerabilități și atacuri întâmpinate, cum vă puteți proteja pe dvs. sau afacerea dvs. împotriva posibilelor evenimente în care atacatorii pot profita de mediul online în momentul în care utilizați dispozitive IoT?

Protecție pentru dispozitivele IoT

În momentul în care utilizați aceste dispozitive, priviți-le ca pe o altă unitate în organizația dumneavoastră. Dacă le folosiți în interiorul casei, priviți-le ca pe o ușă ce trebuie închisă. Prin abordarea acestor sfaturi, puteți reduce atacurile sau o viitoare infecție a dispozitivelor dvs. IoT:

  1. Schimbați parola implicită.Acest lucru poate fi o corvoadă. Cu toate acestea, este un pas foarte ușor de gestionat pentru a elimina o vulnerabilitate din rețeaua dvs.
  2. Utilizați o interfață HTTPS atunci când este posibil. Dacă vă autentificați utilizând un calculator pentru a gestiona dispozitivele dvs., implicit la un gateway HTTPS, eliminați posibilitatea ca atacurile de tip man-in-the-middle să afecteze parola sau securitatea dispozitivului dumneavoastră.
  3. În cazul în care nu aveți nevoie de conexiune, este indicat să o opriți.În cazul în care dispozitivul oferă protocoale de conexiune suplimentare (SSH, Telnet sau altele), ce nu sunt utilizate și au abilitatea de a fi oprite, dezactivați-le imediat. Trecerea portului de la o stare de ascultare va elimina posibilitatea de a fi exploatat.

Prin utilizarea acestor trei pași de bază simpli se va reduce considerabil capacitatea unui atacator de a utiliza dispozitivul dvs. IoT (și, chiar mai important, traficul de rețea generat) drept o armă de atac cibernetic.

MICHAEL AGUILAR

CORESPONDENT INDEPENDENT

oana November 1, 2016

Lasa un comentariu