Zephyrnet Logosu

Kuruluşunuzu IoT kötü amaçlı yazılımlarından nasıl korursunuz | TechTarget

Tarih:

IoT cihazları, yararlarına rağmen kötü amaçlı yazılımlara karşı oldukça hassastır. Sınırlı boyutları ve bilgi işlem güçleri onları kolay hedef haline getiriyor. Bu cihazları saldırılara karşı korumak, kurumsal güvenlik ekipleri için her gün karşılaşılan bir zorluktur.

IoT kötü amaçlı yazılımlarının neden bu kadar endişe verici olduğuna daha derinlemesine bir göz atalım ve IoT cihazlarını kötü amaçlı yazılım saldırılarından korumanın yollarını inceleyelim.

IoT cihazları neden kötü amaçlı yazılımlara karşı hassastır?

Bir IoT cihazı, standart olmayan herhangi bir bilgi işlem cihazı olarak kategorize edilir. Bunlar akıllı TV'ler ve giyilebilir cihazlar da dahil olmak üzere tüketici ürünleri olabileceği gibi kontrol sistemleri, gözetleme kameraları, varlık takip cihazları veya tıbbi cihazlar. Odak noktaları ne olursa olsun, IoT cihazları dünyanın çalışma ve yaşama şeklini değiştirdi.

Binlerce farklı türde IoT cihazı mevcut ancak hepsi bir ağa bağlanma özelliğini paylaşıyor. Bağlantı, bu cihazların uzaktan kontrol edilmesini ve verilerine erişilip toplanabilmesini sağlar.

Pek çok avantajına rağmen ürettikleri, topladıkları ve paylaştıkları veriler ve gerçekleştirdikleri işlemler, IoT cihazlarını kötü niyetli bilgisayar korsanları için son derece çekici kılıyor. Bir ağa bağlı olmaları, onları uzaktan saldırılara açık hale getiriyor ve form faktörleri, kendilerini tehditlerden ve istismardan korumak için gerekli yerleşik güvenlikten yoksun oldukları anlamına geliyor.

IoT zayıflıkları ve güvenlik açıkları

Bitdefender'ın 2023 IoT Güvenlik Görünümü Raporu'na göre, Amerika Birleşik Devletleri'ndeki evlerde internete bağlı ortalama 46 cihaz bulunuyor ve bu cihazlara her 24 saatte bir ortalama sekiz saldırı yapılıyor. Ve bu sadece tüketici IoT cihazları.

Nozomi Networks'ün dağıtılmış IoT balküpleri, Ağustos 2023 boyunca her gün yüzlerce ve binlerce benzersiz saldırgan IP adresine tanık oldu.

Nesnelerin İnterneti saldırıları, cihazın kontrolünü ele geçirmeyi, hassas verileri çalmayı veya silmeyi ya da onu bir botnet. Başarılı saldırılar (özellikle kritik altyapıyı veya tıbbi sistemleri çalıştıran bağlı cihazlara yapılırsa) ciddi fiziksel sonuçlara yol açabilir.

Aşağıdaki güvenlik sorunları IoT cihazlarını kötü amaçlı yazılımlara karşı duyarlı hale getirin:

  • Cihaz kısıtlamaları. Çoğu IoT cihazı, görevlerini yerine getirmeye yetecek minimum donanım ve yazılım yetenekleriyle tasarlanmıştır. Bu, kapsamlı güvenlik mekanizmaları veya veri koruması için çok az kapasite bırakarak onları saldırılara karşı daha savunmasız hale getiriyor.
  • Sabit kodlanmış ve varsayılan şifreler. Sabit kodlanmış ve varsayılan şifreler, kaba kuvvet taktikleri kullanan saldırganlara cihazın kimlik doğrulamasını kırma konusunda güçlü bir şans verir. Örneğin HEH botnet, sabit kodlanmış kimlik bilgileri ve kaba kuvvetle şifreler kullanan cihazlara bulaşıyor.
  • Şifreleme eksikliği. Düz metin olarak saklanan veya iletilen veriler gizli dinlemeye, bozulmaya ve ele geçirilmeye karşı savunmasızdır. Örneğin bir IoT cihazından gönderilen önemli telemetri bilgileri hatalı sonuçlar sağlayacak şekilde değiştirilebilir.
  • Savunmasız bileşenler. Ortak donanım bileşenlerinin kullanımı, elektronik devre kartları ve iletişim protokolleri hakkında bilgi sahibi olan herkes anlamına gelir; Evrensel Asenkron Alıcı / Verici ve Inter-Entegre Devre, bir cihazı parçalara ayırabilir ve donanımdaki güvenlik açıklarını arayabilir.
  • Cihaz çeşitliliği. Masaüstü bilgisayarlar, dizüstü bilgisayarlar ve cep telefonlarıyla karşılaştırıldığında IoT cihazları, form faktörü ve işletim sistemi açısından önemli ölçüde farklılık gösterir. Aynı şey IoT cihazlarının kullandığı ağ teknolojileri ve protokoller için de geçerlidir. Bu çeşitlilik, standart düzeyde koruma sağlamak için daha karmaşık güvenlik önlemleri ve kontrolleri gerektirir.
  • Denetim yeteneklerinin eksikliği. Saldırganlar, etkinliklerinin kaydedilmesinden veya tespit edilmesinden korkmadan IoT cihazlarını ele geçirir ve bunlardan yararlanır. Etkilenen cihazların performansında veya hizmetinde gözle görülür bir bozulma görülmeyebilir.
  • Zayıf güncelleme mekanizmaları. Çoğu cihaz, ürün yazılımını veya yazılımı güvenli bir şekilde güncelleme olanağından yoksundur. Bu eksiklik, şirketlerin IoT cihazlarını yeni güvenlik açıklarına karşı korumak için önemli miktarda kaynak ayırmasını gerektiriyor ve birçok cihaz açıkta kalıyor. Ayrıca IoT cihazlarının dağıtımları genellikle uzun olduğundan, onları yeni saldırı modellerine karşı korumak giderek zorlaşıyor.
  • Güvenlik bilinci eksikliği. Kuruluşlar genellikle IoT cihazlarını, zayıf yönlerini ve genel ağ güvenliği üzerindeki etkilerini tam olarak anlamadan dağıtırlar. Benzer şekilde çoğu tüketici, yeni bir cihazı internete bağlamadan önce varsayılan şifreleri ve ayarları değiştirme bilgisinden yoksundur ve bu da cihazı saldırganlar için kolay bir hedef haline getirmektedir.

IoT kötü amaçlı yazılımları ve saldırıları

IoT cihazları herhangi bir sayıda siber güvenlik ihlaline ve kötü amaçlı yazılım bulaşmasına karışabilir ve bunların etkileri anında, kademeli olarak ortaya çıkabilir ve büyük kesintilere neden olabilir. Saldırılar arasında botnet'ler, fidye yazılımları, imha yazılımları ve hileli cihazlar yer alır.

  • IoT botnet'leri. Botnet kötü amaçlı yazılımları genellikle açık kaynaktır ve yer altı forumlarında ücretsiz olarak mevcuttur. Mümkün olduğu kadar çok cihaza bulaşıp kontrol etmek ve aynı zamanda diğer botnet kötü amaçlı yazılımlarının cihazın kontrolünü ele geçirmesini engellemek için tasarlanmıştır. Zayıf güvenlikleri nedeniyle IoT cihazları, tehdit aktörlerinin onları bot olarak görevlendirmesine ve yıkıcı DDoS saldırıları başlatmak için devasa bot ağları oluşturmasına olanak tanır. Aslında 2023 Nokia Tehdit İstihbaratı Raporu'na göre, IoT botnet'leri bugün tüm DDoS trafiğinin %40'ından fazlasını oluşturuyor; bu geçen yıla göre beş kat artış anlamına geliyor. İlk büyük IoT botnet saldırısı 2016'da gerçekleşti Mirai botnet saldırısı. CCTV kameraları ve ev yönlendiricileri de dahil olmak üzere 600,000'den fazla IoT cihazına virüs bulaştı. Birçok büyük web sitesi saatlerce çevrimdışı kaldı. IoT botnet'leri, kaba kuvvet saldırıları, kimlik avı saldırıları ve spam kampanyaları dahil olmak üzere diğer saldırıları başlatabilir.
  • Ransomware. Pek çok IoT cihazı değerli verileri yerel olarak depolamasa da yine de bir fidye yazılımı saldırısının kurbanı olabilir. IoT fidye yazılımı, bir cihazın işlevselliğini kilitler, akıllı cihazları dondurur ve iş operasyonlarını veya kritik altyapıyı kapatır. Örneğin FLocker ve El Gato fidye yazılımı cep telefonlarını, tabletleri ve akıllı TV'leri hedef alıyor ve saldırganlar, virüslü cihazların kilidini açmadan önce ödeme talep ediyor. Etkilenen IoT cihazlarını sıfırlamak mümkün olsa da, büyük bir durum ortaya çıkmadan önce bunu yüzlerce veya binlerce cihaza yapmak, saldırgana büyük bir avantaj sağlar. Doğru zamanda veya yerde yapılan bir fidye yazılımı saldırısı, kurbana fidyeyi ödemekten başka çok az seçenek sunar veya hiç seçenek vermez.
  • Yıkım yazılımı. Bu uydurma bir terimdir ancak bu IoT kötü amaçlı yazılımının amacını yansıtmaktadır. Destructionware, altyapıyı siyasi, ideolojik veya sadece kötü niyetli amaçlarla felce uğratmak için tasarlanmış bir saldırıdır. Konuya ilişkin örnek: 2015'te Ukrayna'nın elektrik şebekesine yapılan saldırı. Sofistike ve iyi planlanmış saldırı bütün bir elektrik şebekesini çökertti; Operasyonların tamamen yeniden başlaması aylar aldı. Saldırının bir kısmı, kritik seri-Ethernet dönüştürücülerdeki donanım yazılımının üzerine yazmayı ve gerçek operatörlerin uzaktan kumanda vermesini engellemeyi içeriyordu. Virüs bulaşan cihazların yenileriyle değiştirilmesi gerekiyordu. Benzer bir saldırı 2022 içinde gerçekleşti.
  • Sahtekar cihazlar. Pek çok siber suçlu, IoT cihazlarının kontrolünü ele geçirmeye çalışmak yerine, tam olarak korunmamışsa, sahte bir cihazı IoT ağına bağlar. Bu, saldırganın ağın daha da içine girebileceği bir erişim noktası oluşturur.

IoT kötü amaçlı yazılım saldırıları nasıl tespit edilir

IoT cihazları artık hemen hemen her büyük endüstrinin temel bileşenleridir. Güvenlik ekipleri, dağıtım ve kullanımlarına özgü karmaşık risk faktörlerini anlamalıdır. Ancak IoT kötü amaçlı yazılım tespit teknikleri halen devam eden bir çalışmadır. Örneğin, IoT cihazlarının farklı mimarileri ve kaynak kısıtlamaları nedeniyle standart yerleşik dinamik ve statik analiz teknikleri mümkün değildir.

IoT kötü amaçlı yazılımlarını tespit etmeye yönelik en iyi yaklaşım, ağ trafiği, kaynak tüketimi ve kullanıcı etkileşimleri gibi cihaz etkinliklerini tarayan ve ardından davranışsal profiller oluşturmak için yapay zekayı kullanan merkezi bir izleme sistemidir. Bu profiller, cihazın türü ne olursa olsun, siber saldırılardan veya kötü amaçlı yazılım değişikliklerinden kaynaklanan sapmaların tespit edilmesine yardımcı olabilir. Gizli verileri üreten veya işleyen cihazlar, merkezi olmayan birleşik öğrenme modeli modeller eğitilirken veri gizliliğini sağlamak.

Gelecekteki IoT tespit yöntemleri elektromanyetik sinyal analizini içerebilir. Örneğin IRISA'da çalışan güvenlik araştırmacıları, tespit Raspberry Pi cihazında elektromanyetik aktiviteyi analiz ederek %98 doğrulukla çalışan kötü amaçlı yazılım. Bu tekniğin büyük bir avantajı, herhangi bir kötü amaçlı yazılım tarafından tespit edilememesi, engellenememesi veya atlatılamamasıdır.

IoT kötü amaçlı yazılımları nasıl önlenir?

Kötü amaçlı yazılımları hızlı bir şekilde tespit etmek ve engellemek için uygulanabilir ve etkili bir yöntem bulunana kadar en iyi yaklaşım, cihazların dağıtım öncesinde ve sırasında tamamen korunmasını sağlamaktır.

Aşağıdaki adımları uygulayın:

  • Güçlü yetkilendirmeyi etkinleştirin. Her zaman varsayılan şifreleri değiştirin. Mümkün olduğunda çok faktörlü kimlik doğrulamayı kullanın.
  • Her zaman açık şifrelemeyi kullanın. Tüm verileri ve ağ iletişim kanallarını her zaman şifreleyin.
  • Gereksiz özellikleri devre dışı bırakın. Belirli özellikler kullanılmıyorsa (örneğin, cihaz Wi-Fi aracılığıyla iletişim kuruyorsa Bluetooth) saldırı yüzeyini azaltmak için bunları devre dışı bırakın.
  • Yamaları ve güncellemeleri uygulayın. Diğer tüm ağ varlıklarında olduğu gibi, başta ürün yazılımı olmak üzere tüm IoT uygulamalarını ve cihazlarını güncel tutun. Bu, yama yapılamayan eski cihazlar için sorunlu olabilir. Yükseltme mümkün değilse, diğer cihazları riske atmamak için cihazları ayrı bir ağa yerleştirin. Ağ geçidi cihazları bu tür cihazların keşfedilmesine ve saldırıya uğramasına karşı korunmasına yardımcı olabilir.
  • Güvenli API'ler. API'ler IoT ekosisteminin önemli bir parçasıdır. Cihazlar ve arka uç sistemler arasında bir arayüz sağlarlar. Sonuç olarak, IoT cihazları tarafından kullanılan tüm API'leri stres testinden geçirin ve yalnızca yetkili cihazların bunlar aracılığıyla iletişim kurabildiğinden emin olmak için bunları kontrol edin.
  • Kapsamlı bir varlık envanteri tutun. Her IoT cihazını bir envanter yönetimi aracına ekleyin. Kimliği, konumu, hizmet geçmişini ve diğer önemli ölçümleri kaydedin. Bu, IoT ekosisteminin görünürlüğünü artırır, güvenlik ekiplerinin ağa bağlanan hileli cihazları tanımlamasına yardımcı olur ve devam eden bir saldırıyı gösterebilecek anormal trafik modellerini işaretler. Ağ keşif araçları aynı zamanda ekiplerin büyük ve hızla genişleyen IoT ağlarını takip etmesine de yardımcı olabilir.
  • Güçlü ağ güvenliği uygulayın. IoT cihazlarının bağlandığı tüm ağları ayırın ve özel çevre savunmalarını dağıtın.
  • IoT arka uç uygulamalarını izleyin. Olağandışı etkinliklere karşı uyarıda bulunmak için uyarılar ayarlayın ve güvenlik açıklarını düzenli olarak tarayın.
  • Güvenlik konusunda proaktif olun. Yeni saldırı yöntemleri veya kötü amaçlı yazılım keşfedildiğinde azaltıcı önlemleri uygulayın. IoT tehdit ortamındaki gelişmelerden haberdar olun. Tespit etmek ve belirlemek için iyi prova edilmiş bir planı uygulamaya koyun. fidye yazılımına yanıt verme ve DDoS saldırıları.
  • Evden çalışma politikaları oluşturun. Tüketici IoT cihazlarını ev ağlarına bağlayan insan sayısı arttıkça, evden çalışan çalışanların kurumsal ağlara ve kaynaklara nasıl erişeceklerini belirleyen politikalara sıkı sıkıya uyması gerekiyor. Akıllı ev cihazlarının güvenliği de zayıf olabilir. riski açmak bir saldırganın bir şirketin ağına giriş noktası oluşturabileceği. Çalışanları, akıllı cihazlarının oluşturduğu güvenlik riskleri ve saldırılara karşı güvende olmalarını nasıl sağlayacakları konusunda bilinçlendirin.
  • Bir hata ödül programını uygulamaya koyun. IoT ekosisteminin donanımı veya yazılımındaki bir güvenlik açığını veya hatayı başarıyla keşfedip bildiren etik bilgisayar korsanlarına ödüller sunun.

IoT saldırılarının geleceği

IoT'ye yönelik kötü amaçlı yazılımlara yönelik güvenlik açıklarını azaltmaya yönelik bir plan oluşturmak ve IoT saldırılarına nasıl karşı koyulacağını belirlemek tüm kuruluşlar için bir önceliktir. Dünya akıllı teknolojilere giderek daha fazla bağımlı hale geldikçe IoT saldırılarının sıklığı da artacaktır.

IoT ekosistemleri doğal olarak karmaşıktır ve geniş bir saldırı yüzeyine sahiptir; Kötü niyetli bilgisayar korsanları, IoT cihazlarını haklı olarak düşük bir sonuç olarak görüyor. Küresel olarak kabul edilen IoT güvenlik standartlarının eksikliği, IoT cihazlarının güvenliğini sağlamayı çok daha zorlu hale getiriyor. Bu tür girişimler NIST, ENISA, Avrupa Telekomünikasyon Standartları Enstitüsü ve ioXt İttifakı, gelecekteki IoT cihazları için büyük ölçüde geliştirilmiş yerleşik güvenliğe yol açacaktır. Bu arada AB'nin Siber Dayanıklılık Yasası şunları sağlamayı amaçlıyor: üreticiler güvenliği artırıyor dijital cihazlarından.

Michael Cobb, CISSP-ISSAP, BT sektöründe 20 yıldan fazla deneyime sahip tanınmış bir güvenlik yazarıdır.

spot_img

En Son İstihbarat

spot_img