Ochrona życia cyfrowego w dobie Internetu Rzeczy

Udostępnij tę historię!
O ile nie zostało to wyraźnie wykazane inaczej, należy założyć, że każde urządzenie elektroniczne w domu może cię zaczepić w takiej czy innej formie. Oto kilka kroków, które mogą Cię ochronić. ⁃ Edytor TN

W ramach projektu Internet przedmiotów (Internet przedmiotów) wszechświat urządzenia się rozszerza. To stwierdzenie powtarza się piąty rok z rzędu - zmieniają się tylko liczby, gdy rosną. Rzeczywiście, wraz ze wzrostem wszechświata urządzeń IoT, rosną również związane z nimi niebezpieczeństwa. Prognozowane przez Gartnera 20 miliardów urządzeń IoT do 2020 r. I 25 miliardów do 2021 r. To nie tylko brak certyfikatu bezpieczeństwa IoT (ISO / IEC 27030 jest wciąż w wersji roboczej i nie ma jasnych dat, kiedy można go wydać), ale także prawdziwe zagrożenia, prawda teraz z połączonych, niepewnie zaprojektowanych i niewłaściwie zaktualizowanych i utrzymywanych IoT.

Taka ciągła ekspansja wyraźnie pokazuje postawę tych, którzy uczestniczą w rynku Internetu Rzeczy. Wprowadzane są nowe modele z nową, lśniącą funkcjonalnością, ale bezpieczny design, a także szeroka kontrola jakości i testy pozostają na niskiej liście priorytetów.

17 punktów wejścia do podłączonego domu

Każdy nowy element dodany do sieci stwarza nowe możliwe ryzyko i rozszerza powierzchnię ataku dla każdego gospodarstwa domowego. Ten obszar ataku dla gospodarstw domowych jest już duży. Średnio istnieje 17 urządzeń podłączonych do Internetu dla jednego gospodarstwa domowego, w tym komputery, telefony, konsole do gier, inteligentne telewizory, zegarki, kamery, urządzenia NAS, drukarki i termostaty.

Oznacza to, że każde gospodarstwo domowe ma średnio 17 urządzeń, które są:

  • Zbieranie twoich prywatnych danych
  • Wysyłanie prywatnych danych do dalszej analizy w chmurze
  • Służy jako możliwy punkt wejścia do sieci
  • Zakłócanie usług internetowych poprzez udział w atakach DDoS (rozproszona odmowa usługi)

Nasze dane pokazują, że prawie 43 procent urządzeń korzysta z systemu operacyjnego, który nie jest już obsługiwany. Nie oznacza to bezpośredniego zagrożenia i możliwości wykorzystania z powodu różnicowania cykli życia systemu operacyjnego, ale sugeruje ogromną liczbę połączonych urządzeń, które prawdopodobnie nie są już utrzymywane przez dostawców, chociaż nadal istnieją w sieci lokalnej jako część bazy urządzeń. Nawet jeśli okaże się, że nie więcej niż jedna czwarta tych urządzeń jest naprawdę podatna na zagrożenia, jest to imponujące 10 procent całego wszechświata urządzeń, który został wykorzystany, co stanowi realne zagrożenie.

Zagrożenia stwarzane przez nieuczciwe urządzenia

Najbardziej niebezpieczne scenariusze wskazują urządzenia, które nie są obsługiwane, nie są obsługiwane lub nie są już obsługiwane. Nadal mogą przechowywać poufne dane użytkownika po pozostawieniu połączenia z Internetem i przekierowaniu portów.

Próby zdalnego dostępu wykonywane przez złośliwych użytkowników zewnętrznych lub skanery wykrywające hosty oraz nieautoryzowane próby uzyskania dostępu do otwartego portu stanowią ponad 65 procent wszystkich podejrzanych i złośliwych działań rejestrowanych codziennie. Na podstawie danych CUJO AI próbujących sprawdzić otwarte porty lub skanować w poszukiwaniu ewentualnych luk w zabezpieczeniach, tego rodzaju aktywność zdarza się co najmniej 10 razy dziennie na gospodarstwo domowe. Oprócz bezpośredniego zagrożenia dla wrażliwych danych użytkownika, nieużywane i zapomniane urządzenia mogą służyć jako trampolina lub serwer proxy w sieci lokalnej.

Inne typowe scenariusze to pozostawienie domyślnych poświadczeń podczas podłączania urządzenia do sieci. Biorąc pod uwagę, że konfiguracja urządzenia IoT jest często zbyt skomplikowana lub nie ma możliwości zmiany domyślnych wbudowanych poświadczeń, zwykle jest to pozostawione „na później” i nigdy nie jest wykonywane. Te same uwagi dotyczą łatania luk w zabezpieczeniach i aktualizacji oprogramowania układowego.

Urządzenia IoT były często pomijane jako drobne, nieistotne szczegóły całej sieci. Ten widok całkowicie się zmienił po początkowym ataku botnetu Mirai. Setki tysięcy urządzeń o niskiej mocy obliczeniowej mogą być koordynowane razem rozpętać ogromny wolumetryczny atak DDoS.

Mówiąc o bezpieczeństwie i ochronie urządzeń IoT, należy wziąć pod uwagę kilka kwestii:

  • Jak chronić je na obwodzie?
  • Jak chronić urządzenia w sieci?
  • Jak odróżnić prawidłowe działanie urządzenia od złośliwego?
  • Jak chronić urządzenie, które nie jest już obsługiwane przez samego dostawcę?

Co można zrobić, aby zabezpieczyć dom?

Wraz z ewolucją chaotycznego rynku urządzeń IoT pojawiają się nowe problemy. Jak radzisz sobie z ogromną liczbą wycofanych i prawdopodobnie już nieużywanych urządzeń, które wciąż są podłączone do sieci i częściowo żyją w trybie zombie?

Usługi w chmurze używane przez takie urządzenia mogą być już niedostępne, łatki nie są już wydawane, a producent przeszedł na inny rodzaj produktu. Problem ten nabierze coraz większego znaczenia wraz z praktycznie nieuregulowanym rozwojem rynku urządzeń IoT. Części Internetu stają się połączonymi składowiskami odpadów.

Jak zminimalizować wpływ?

  • Monitoruj swoje gospodarstwo domowe, identyfikując urządzenia w sieci. Przejrzyj je od czasu do czasu, aby odrzucić te, które nie są już używane, zmniejszając w ten sposób powierzchnię ataku sieci domowej.
  • Zmień domyślne poświadczenia, szczególnie w przypadku urządzeń IoT. Zabezpiecz je silnymi hasłami zgodnie z najnowszymi zaleceniami.
  • Wdrażaj ochronę na skraju sieci domowej, aby uniemożliwić złośliwym osobom z zewnątrz dostęp do wewnętrznej sieci, jednocześnie uniemożliwiając twoim urządzeniom uczestniczenie w nielegalnych działaniach lub komunikowanie się ze złośliwymi węzłami.
  • Wykorzystać rozwiązania bezpieczeństwa oparte na sztucznej inteligencji które są zdolne do proaktywnej ochrony deterministycznych urządzeń IoT poprzez analizę ich zachowania i określenie typowych i anomalnych zachowań.

Przeczytaj całą historię tutaj…

Subskrybuj
Powiadamiaj o
gość
1 Komentarz
Starsze
Najnowszy Najczęściej zagłosowano
Informacje zwrotne w linii
Wyświetl wszystkie komentarze
tylko mówię

Czy te urządzenia nadal działałyby, gdybyśmy pomalowali nasze ściany farbą ołowiową? On, on