Zephyrnet-logotyp

Hur man mildrar IoT-säkerhetshot 2022

Datum:

Illustration: © IoT för alla

Internet of Things (IoT) spelar en nyckelroll i digital transformation. Men i många fall inser organisationer att de redan har en stor flotta av äldre IoT-enheter som gradvis har implementerats under åren. Många av dessa enheter kanske inte har designats med säkerhet i åtanke.

En av de största problemen med IoT är att hantera riskerna förknippade med ett växande antal IoT-enheter. Informationssäkerhet och integritetsfrågor relaterade till IoT-enheter har väckt global uppmärksamhet, på grund av dessa enheters förmåga att interagera med den fysiska världen. IoT-sårbarheter fortsätter att dyka upp, vilket gör det avgörande för tillverkare att betona IoT-säkerhet genom design.

IoT-sårbarheter har upptäckts och avslöjats i många branscher och dessa sårbarheter hotar såväl känslig data som personlig säkerhet. Utan tvekan är IoT ett främsta mål för hackare 2022, och alla organisationer som producerar eller använder dessa enheter måste förberedas.

IoT-säkerhetshot

Nedan granskar vi kort några av de vanliga cybersäkerhetshoten som underlättas av IoT-enheter.

IoT-botnät

IoT-enheter är attraktiva mål för botnätsbyggare – det här är hackare som kompromissar med miljontals enheter och kopplar dem till ett nätverk som de kan använda för kriminella aktiviteter. IoT-enheter är en bra kandidat för botnät på grund av deras svaga säkerhet och det stora antalet praktiskt taget identiska enheter, som angripare kan kompromissa med med samma taktik.

Angripare kan använda oskyddade portar eller nätfiske för att infektera IoT-enheter med skadlig programvara och värva dem till botnät som kan användas för att starta storskaliga cyberattacker. Hackare kan använda lättillgängliga attackverktyg för att upptäcka känsliga enheter, penetrera dem och undvika upptäckt. En annan modul i verktygslådan instruerar sedan enheten att starta en attack eller stjäla information på uppdrag av botnätsägaren.

Hotaktörer utnyttjar ofta IoT-botnät under distribuerade överbelastningsattacker (DDoS); se avsnittet om exempel på attacker nedan.

Datafiltrering

När hackare använder skadlig programvara för att infektera IoT-enheter kan de göra mer än att bara värva enheten till ett botnät. Till exempel kan angripare komma åt enhetens data och stjäla all känslig information som lagras där. Angripare utnyttjar också IoT för att hämta referenser från enhetens firmware. Med hjälp av dessa referenser kan angripare få tillgång till företagsnätverk eller andra system som lagrar känslig data. På så sätt kan en attack mot en till synes oskyldig enhet förvandlas till ett fullskaligt dataintrång.

Shadow IoT

Shadow IoT uppstår eftersom IT-administratörer inte alltid har kontroll över enheter som är anslutna till nätverket. Enheter med IP-adresser, som digitala assistenter, smartklockor eller skrivare, ansluter ofta till företagsnätverk och uppfyller inte alltid säkerhetsstandarder.

Utan kunskap om skuggiga IoT-enheter kan IT-administratörer inte säkerställa att hårdvara och mjukvara har grundläggande säkerhetsfunktioner och har svårt att övervaka skadlig trafik på enheter. När hackare äventyrar dessa enheter kan de utnyttja anslutningen till företagsnätverket och eskalera privilegier för att komma åt känslig information på företagsnätverket.

Anmärkningsvärda IoT-säkerhetsintrång och hacks

Sedan begreppet IoT föddes i slutet av nittonhundratalet har säkerhetsexperter varnat för att enheter som är anslutna till internet kommer att utgöra en risk för samhället. Sedan dess har många storskaliga attacker publicerats, där angripare äventyrat IoT-enheter och skapat ett verkligt hot mot allmän säkerhet och företagssäkerhet. Här är några exempel.

Stuxnet

2010 upptäckte forskare att ett virus som heter Stuxnet orsakade fysisk skada på kärnkraftscentrifuger i Iran. Attacken började 2006, med det primära skedet av kampanjen 2009. Skadlig programvara manipulerade kommandon som skickades från programmerbara logiska kontroller (PLC). Stuxnet betraktas ofta som en IoT-attack, bland de tidigaste inriktade på ett system för tillsynskontroll och datainsamling (SCADA) som används i industriella miljöer.

Första IoT Botnet

2013 upptäckte Proofpoint-forskare vad som nu anses vara "det första IoT-botnätet." Över 25 procent av botnätet bestod av icke-datorenheter som smarta TV-apparater, hushållsapparater och babymonitorer. Sedan dess har skadlig programvara som CrashOverride, VPNFilter och Triton använts i stor utsträckning för att äventyra industriella IoT-system.

Kompromissa med en jeep

2015 hackade två säkerhetsforskare sig in i ett Jeep-fordon trådlöst, via Chrysler Uconnect-systemet utplacerat i bilen, och utförde fjärråtgärder som att byta kanal på radion och sätta på torkarna och luftkonditioneringen. Forskarna sa att de kunde inaktivera pauserna och få motorn att stanna, sakta ner eller stängas av helt.

Mirai Botnet

2016 började Mirai, ett av de största IoT-botnäten som någonsin upptäckts, sin verksamhet genom att attackera säkerhetsforskaren Brian Krebs och ett europeiskt värdföretag, OVH, webbplatser. Attackerna var av en enorm omfattning – 630 Gbps och 1.1 Tbps. Efteråt användes botnätet för att attackera Dyn, en stor DNS-leverantör, och högprofilerade webbplatser inklusive Twitter, Amazon, Netflix och New York Times. Angriparna byggde sitt nätverk från IoT-enheter som routrar och IP-övervakningskameror.

St. Jude hjärtenhetssårbarhet

2017 meddelade Food and Drug Administration (FDA) att implanterbara hjärtapparater tillverkade av St. Jude Medical, inklusive pacemakers implanterade i levande patienter, var sårbara för attacker. Billy Rios och Jonathan Butts, säkerhetsforskare som presenterade vid Black Hat Conference, bevisade sin förmåga att hacka sig in i en pacemaker och stänga av den, vilket om det gjordes av hackare skulle döda patienten.

Bästa tillvägagångssätt för IoT-säkerhet

När du börjar överväga en IoT-säkerhetsstrategi för din organisation, här är några bästa praxis som kan förbättra din säkerhetsställning.

Använd IoT Security Analytics

En infrastruktur för säkerhetsanalys kan avsevärt minska sårbarheter och säkerhetsproblem relaterade till Internet of Things. Detta kräver att man samlar in, sammanställer och analyserar data från flera IoT-källor, kombinerar den med hotintelligens och skickar den till säkerhetsoperationscenter (SOC).

När IoT-data kombineras med data från andra säkerhetssystem har säkerhetsteam mycket bättre chans att identifiera och reagera på potentiella hot. Säkerhetsanalyssystem kan korrelera datakällor och identifiera anomalier som kan representera misstänkt beteende. Säkerhetsteam kan sedan undersöka och reagera på anomalier, vilket förhindrar angripare från att äventyra företagens IoT-enheter.

Nätverkssegmentering

Nätverkssegmentering är en teknik som möjliggör isolering av specifika komponenter från andra för att förbättra säkerheten. När det gäller IoT kan segmentering hjälpa till att förhindra angripare eller skadliga insiders från att ansluta till IoT-enheter, eller det kan förhindra att komprometterade enheter infekterar andra delar av nätverket. Du kan implementera denna teknik i dina strategier eller använda en nätverkssäkerhetslösning.

För att påbörja ett segmenteringsarbete, skapa en omfattande lista över IoT-enheter som för närvarande används, deras anslutningsmetoder (VLAN eller LAN), hur och vilken typ av data de överför och vilka andra enheter i nätverket som varje enhet behöver ansluta till. Kontrollera särskilt om varje kategori av enhet behöver ha tillgång till Internet, och om inte, inaktivera den.

Ett förslag för segmentering är att ange specifika kategorier av enheter, såsom datainsamling, infrastruktur eller personliga personalägda enheter. Du kan skapa en segmenteringsstrategi baserad på anslutningskraven för varje IoT-ändpunkt och agera för att isolera eller blockera nätverksåtkomst till slutpunkter som egentligen inte behöver det.

Aktivera enhetsautentisering

Ett annat sätt att minska sårbarheten hos IoT-enheter för attacker är genom att genomdriva full autentisering på alla enheter. Om dina IoT-enheter har enkla lösenordsautentisering, eller mer avancerade åtgärder som digitala certifikat, biometrisk eller multifaktorautentisering (MFA), använd den säkraste autentiseringen som finns på enheten och se till att du aldrig använder fabriksstandardlösenordet.

AI och ML för IoT-säkerhet

Ett växande nätverk av IoT-enheter producerar enorma mängder data, som är värdelösa utan ordentlig analys. Massiva uppsättningar data analyseras med hjälp av artificiell intelligens (AI) och maskininlärning, vilket gör att maskiner kan lära sig själva, behålla det de lärt sig och därmed förbättra IoT-systemens kapacitet.

Att vara en av de senaste IoT-trender, AI-baserade intrångsdetektionssystem (IDS) övervakar kontinuerligt nätverket, samlar in och analyserar information från tidigare attacker. De kan förutsäga en attack baserat på historiska data och föreslå en lösning för att bekämpa hotet. Även om nya hackningstekniker skapas, kan de fortfarande innehålla tidigare använda mönster, som kan kännas igen med ML-algoritmer i realtid.

I allmänhet finns det två typer av ML-baserad IDS.

Anomali IDS upptäcker attacker baserat på registrerat normalt beteende, och jämför den aktuella realtidstrafiken med tidigare inspelad normal realtidstrafik. Dessa system kan upptäcka en ny typ av attack och används i stor utsträckning trots en stor mängd falskt positiva larm.

Missbruk eller signatur IDS jämför likheten mellan mönstren som känns igen i den aktuella realtidstrafiken och de redan kända mönstren för olika typer av tidigare attacker. Den visar en mindre mängd falskt positiva larm, men den nya typen av attack kan passera oupptäckt.

ML-algoritmer som Linear Discriminant Analysis (LDA), Classification and Regression Trees (CART) och Random Forest kan användas för att identifiera och klassificera attacker.

plats_img

VC Café

LifeSciVC

Senaste intelligens

VC Café

LifeSciVC

plats_img