Pracujemy w godzinach 8:30 do 16:30
od poniedziałku do piątku

0

Pracujemy w godzinach 8:30 do 16:30
od poniedziałku do piątku

Urządzenia IoT wymagają dodatkowej ochrony

Urządzenia IoT wymagają dodatkowej ochrony

Popularność zyskuje trend łączenia wszystkiego i wszędzie z Internetem oraz synchronizowanie danego urządzenia ze smartfonem.

Nazywa się to IoT (Internet Of Things) – „Internet rzeczy”. Jest to bardzo wygodna i interesująca innowacja, ale z drugiej strony jest bardzo niebezpieczna. Bez wątpienia IoT wprowadza wygodę w życie ludzi, może uczynić samochód bardziej bezpiecznym, poprawić zdalne sterowanie np. domem, zdalnie monitorować stan jego urządzeń, ulepszać różne sfery życia i automatyzować codzienną rutynę. Zdaniem niektórych ekspertów, problemy związane z zapewnieniem poufności danych, które hamują rozwój tego trendu. Problemy te zagrażają ujawnieniem poufnych informacji firm i danych osobowych.

„Dziury” w systemie bezpieczeństwa, poprzez które hakerzy penetrują dostęp, mogą powodować wiele problemów, jeśli na przykład zaatakowana zostanie kontrola sieci elektrowni lub gazociągu.

Eksperci ds. bezpieczeństwa cybernetycznego pokazali raport dotyczący wielu luk w zabezpieczeniach nowoczesnych samochodów, które mają dostęp do Internetu. Takie raporty zmuszają agencje rządowe do wprowadzenia wymogów prawnych dotyczących bezpieczeństwa danych osobowych użytkowników. Eksperci zdołali nawet złamać rozrusznik serca i dozownik insuliny. Wszystko to oznacza, że ​​w tej chwili przyszłość IoT ma więcej problemów.

Hakerzy mogą przeniknąć do domowych urządzeń IoT w 3 przypadkach:

  1. Nie tak dawno odkryto, że popularne gniazda Wi-Fi transmitowały cały ruch przez serwery zlokalizowane w Chinach. Niewystarczające dobre szyfrowanie pozwala uzyskać pełny dostęp do urządzenia poprzez możliwe porty (MAC).

  2. Znaleziono poważny problem w usłudze chmury, dzięki której użytkownicy obserwowali swoje dzieci. Atakujący mogli uzyskać dostęp do numerów seryjnych urządzeń, dzięki którym za pomocą nieskomplikowanych działań możliwe było przejęcie kontroli nad innymi kamerami.

  3. W jednej bardzo popularnej kamerze Wi-Fi do nadzoru wideo, która działa poprzez protokoły telnet, odkryto dużą liczbę skryptów, dzięki którym hakerzy mogli uzyskać pełny dostęp do urządzenia i znajdujących się na nim plików. Ponadto wszystkie te kamery były zsynchronizowane za pośrednictwem usług w chmurze, gdzie dane na portach były łatwo obliczane.

Dlaczego tak trudno jest ochronić urządzenia IoT?

Nawet pomimo faktu, że producenci starają się szybko aktualizować zabezpieczenia, hakerzy są w dalszym ciągu o krok do przodu.

W przypadku, gdy same urządzenia mają wysoki poziom bezpieczeństwa przed hakerami, funkcje infrastruktury intersieci nie pozwalają na pełną ochronę urządzeń. Mianowicie pojawiają się problemy z adresami JTAC i MAC. Plus, zazwyczaj to samo oprogramowanie i te same komponenty są instalowane na całej linii urządzeń. I jeśli na jednym urządzeniu wykryto lukę, nie oznacza to, że nie znajduje się w innym modelu. W niektórych systemach zainstalowane czujniki szerokokątne mogą poważnie ulec awarii po podgrzaniu lub przy wysokim napięciu.

Jak zabezpieczyć „Internet rzeczy”

Cała infrastruktura Internetu powinna być zbudowana w taki sposób, aby wykryć ataki na czas, oprzeć się im, a także mieć łatwy sposób na ich odzyskanie.

Oto kilka sposobów na ochronę i zminimalizowanie szkód:

  • Zmniejsz rozmiar sieci, aby zminimalizować skalę ataku.
  • W przypadku, gdy w sieci jest wiele urządzeń, konieczne jest zaszyfrowanie wszystkich przesyłanych danych.
  • Korzystanie z systemów odzyskiwania i tworzenia kopii zapasowych. Aby przywrócić systemy po atakach.

Na przykład branża opieki zdrowotnej nawiązała ścisłą współpracę z producentami sprzętu i utrzymuje stałą komunikację w celu szybkiego i terminowego rozwiązywania problemów związanych z bezpieczeństwem.

Przemysł motoryzacyjny ma swój własny standard bezpieczeństwa, który reguluje wymagania dotyczące tworzenia bezpiecznych i chronionych pojazdów.

Wszyscy producenci urządzeń IoT muszą ze sobą współpracować i wspólnie znajdować luki, oceniać ryzyko i dostarczać informacje swoim użytkownikom, a dopiero potem cyberprzestępcy mogą skutecznie walczyć.