90% »Ѕ-экспертов считают IoT главной угрозой безопасности в 2017 году

image

“еги: »нтернет вещей, IoT, безопасность

“олько 22% специалистов в прошлом году провер€ли подключенные устройства на наличие вредоносного ѕќ.

ѕо мнению более 90% IT-специалистов, в нынешнем году главной угрозой корпоративной »Ѕ станут устройства Ђ»нтернета вещейї (IoT). ќднако действующие в компани€х программы по обеспечению безопасности не поспевают за новыми угрозами.   таким выводам пришли эксперты Pwnie Express на основании опроса IT-специалистов.

¬ исследовании под названием Ђ»нтернет злых вещейї (ЂThe Internet of Evil Thingsї) прин€ли участие свыше 800 руководителей корпоративных IT-отделов. ѕо словам 84% из них, по€вление ботнетов Mirai существенно изменило их представление об угрозе, которую несет собой IoT, однако 66% опрошенных даже толком не знают, сколько подключенных устройств используетс€ на их предпри€ти€х.

“олько 22% специалистов в прошлом году провер€ли подключенные устройства на наличие вредоносного ѕќ. 65% либо вообще не пытались обнаружить Mirai на своих системах, либо не знали, как это сделать.

ЂMirai €вл€етс€ €рким примером того, что может сделать вредоносное ѕќ, заразив плохо сконфигурированное или слабо защищенное устройство. ≈сли вы планируете увеличить количество используемых плохо сконфигурированных и незащищенных устройств, а у команд безопасности нет возможности их проверить, (ред. Ц предпри€ти€м) следует увеличить финансирование программ по обеспечению безопасностиї, - сообщил глава Pwnie Express ѕол ѕэджет (Paul Paget).

ѕо словам 20% участников опроса, в прошлом году IoT-устройства в их компани€х подвергались атакам вымогательского ѕќ. 16% сообщили, что на их системы осуществл€лись атаки Ђчеловек посерединеї.

ѕавел Ўалин, аналитик "ƒоктор ¬еб"

ћне кажетс€, подобна€ оценка опасности IoT дл€ бизнеса несколько преувеличена. ≈сли верить отчету Pwnie Express, речь в первую очередь идет о неправильно настроенном сетевом оборудовании, открывающем лазейки дл€ злоумышленников и вредоносного ѕќ благодар€ использованию заводских настроек, слабых паролей и содержащих ошибки прошивок. Ќо позвольте: следить за настройками маршрутизаторов и точек доступа, внедр€ть и контролировать политику использовани€ безопасных паролей, поддерживать в актуальном состо€нии и своевременно обновл€ть firmware Ч это первейшие об€занности системных администраторов. ≈сли компани€ не в состо€нии нан€ть IT-специалиста, способного решать этот круг несложных, в общем-то, задач, ей не помогут даже парни из Pwnie Express.
¬ирусные аналитики компании Ђƒоктор ¬ебї действительно фиксируют в последнее врем€ значительный рост числа атак на Linux-системы с использованием протоколов SSH и Telnet, целью которых €вл€етс€ установка на такие устройства вредоносных программ. ѕричем опасности подвергаютс€ не только компьютеры с классической архитектурой x86/64, но и девайсы с архитектурами MIPS, ARM, PowerPC. ћетод атак Ч перебор паролей по словарю (брутфорс), цель Ч внедрение на скомпрометированные устройства тро€нцев дл€ проведени€ DDoS-атак, организации прокси-серверов и загрузки по команде злоумышленников другого вредоносного ѕќ.

Ќо все же наибольшую опасность на мой взгл€д дл€ корпоративного сектора (по крайней мере, в –оссии) сегодн€ по-прежнему представл€ют массированные DDoS-атаки, в том числе Ц организованные с использованием инфицированного тро€нцами сетевого оборудовани€.  роме того, заметный финансовый ущерб способны принести банковские тро€нцы и шифровальщики. ќднако массированное использование киберпреступниками IoT в нашей стране дл€ проведени€ таргетированных атак на бизнес Ч это пока еще экзотика.

јндрей  рупин, редактор Software-Expert.ru

ƒействительно, активно развивающийс€ в насто€щий момент сегмент Ђ»нтернета вещейї (Internet of Things, IoT) оставл€ет желать лучшего в плане информационной безопасности. ¬иной всему Ч посредственное отношение производителей IoT-решений к вопросу обновлени€ задействованного в них системного программного обеспечени€ (ѕќ) и оперативного устранени€ обнаруженных в нЄм у€звимостей. ¬ свете повсеместного распространени€ таких Ђумныхї устройств, всЄ чаще используемых дл€ развЄртывани€ интеллектуальных производств, мониторинга и управлени€ состо€нием промышленного оборудовани€, а также создани€ продукции в сфере Smart City, улучшающей продуктивность бизнеса, качество и безопасность жизни людей, эта проблема выходит на первый план.

Ќе залатанные в ѕќ IoT-систем бреши открывают большой простор дл€ злоумышленников, позвол€ют им эксплуатировать содержащиес€ в устройствах у€звимости, использовать их дл€ создани€ ботнетов и выполнени€ преступных действий в глобальной сети, например, дл€ осуществлени€ распределЄнных атак, направленных на отказ в обслуживании (Distributed Denial of Service, DDoS).

ќ серьЄзности проблемы можно судить по масштабам ежегодно подключаемых к глобальной сети IoT-устройств. ѕо прогнозам Gartner, к концу нынешнего года их количество достигнет 8,4 млрд в мире против 6,4 млрд в 2016-м, а к 2020 году этот показатель увеличитс€ до 20,4 млрд. ѕри этом, по данным Intel, все эти устройства, сенсоры, датчики будут генерировать 44 зеттабайт данных в год. “акой огромный объем трафика вкупе с внушительным числом устройств Ђ»нтернета вещейї потребует реализации новых подходов к передаче информации и аналитике данных, а также кардинального пересмотра концепции и механизмов обеспечени€ защиты устройств сферы IoT.                   

ƒмитрий ѕетерсон, директор компании mobile.SimbirSoft

—танут ли проблемы безопасности IoT главной угрозой корпоративной »Ѕ в этом году?

¬ общем-то практически всем интересующимс€ информационной безопасностью очевидна острота и актуальность данной проблемы. ќсобое внимание следует уделить проблемам ransomware и IoT-ботнетам. ≈сли раньше средством получени€ выкупа €вл€лс€, образно выража€сь, захват в заложники ценной информации, то сегодн€ злоумышленники дополнили свои методы аналогичными по смыслу атаками на корпоративную инфраструктуру.

Ќабившие оскомину проблемы наплевательского отношени€ к таким простым вещам, как смена стандартных паролей и обновление программного обеспечени€ сетевых устройств, в свою очередь, предсказуемо породили новый тип ботнетов, характерными особенност€ми которых €вл€ютс€ огромное количество потенциально у€звимых устройств и сложность обнаружени€ заражени€ р€довыми пользовател€ми, которые, кстати говор€, работают в корпораци€х и не прочь принести с собой на работу умные устройства.

ѕочему многие пренебрегают безопасностью умных устройств?

”мные устройства призваны заменить устройства "обычные". ” большинства людей и мысли не возникнет о том, что неплохо бы обновить прошивку на телевизоре, дверном замке или фитнес-трекере. 

ѕроизводители, в свою очередь, хот€т сократить издержки производства и разработки устройств, сроки гарантийных об€зательств и конечную стоимость устройства дл€ того, чтобы успешно конкурировать на рынке, что существенно сказываетс€ на защищЄнности устройств.

ƒмитрий Ѕлинов,  технический директор LogistiX 

ћы абсолютно согласны с утверждением, что устройства интернета вещей одна из главных угроз Ц причем это касаетс€ как бытовой сферы, так и промышленного сегмента. »сточник проблемы в полном отсутствии стандартов подключени€ устройств к интернету и определени€ конечных точек подключени€, не существует и однородной инфраструктуры.  аждое устройство настраиваетс€ совершенно произвольно.

ѕричины такого бездумного отношени€ на поверхности Ц это как общий уровень цифровой безграмотности, даже в профессиональной среде »“-безопасность может находитьс€ в руках плохого профи, так же немаловажный фактор Ц это экономи€ на профессиональных услугах при подключении даже дорогосто€щего многомиллионного оборудовани€.

ќдна из самых у€звимых сфер Ц это настройка промышленного WiFi и файерволов. ” мен€ есть пример из жизни, когда человек, живущий р€дом с промышленным предпри€тием просто взломал сеть в поисках бесплатного интернета. ѕри этом человек не был профессиональным хакером.

»менно из-за того, что сегодн€ количество устройств, подключаемых к интернету, растет в геометрической прогрессии, соответственно возрастает и общий уровень угроз. јктивна€ политика продвижени€ промышленного интернета вещей также становитс€ катализатором Ц в погоне за новейшими технологи€ми и трендами, промышленное предпри€тие может серьезно Ђподставитьї свою »Ѕ-безопасность.

¬ыход из этой ситуации можно назвать простым и сложным одновременно Ц мы до сих пор воспринимаем цифровые технологии как фан, даже если речь идет о профессиональных устройствах, до сих пор верим в волшебного человека с бубном, который настроит систему, мы не стремимс€ изучать цифровую грамотность (хот€ сегодн€ ей надо учить с начальной школы) , хот€ уже сегодн€ »“ безопасность должна быть положена в основу Ђцифровой гигиеныї.

јндрей ¬рублевский, руководитель направлени€ оптимизации и контрол€ сети компании  –ќ 

 оличество IoT-устройств растет с огромной скоростью, и они действительно могут стать серьезной угрозой корпоративной »Ѕ. ѕосле компрометации этих устройств (когда злоумышленники получают доступ к ним на уровне администратора) сценарии атаки могут быть самыми разными: от объединени€ большого количества устройств в единый ботнет с целью организации DDoS-атаки до нарушени€ работы корпоративной сети изнутри. »нтересный случай недавно произошел в одном из университетов —Ўј. ѕериодически студенты жаловались на медленную работу сети. ¬ ходе расследовани€ вы€снилось, что проблема была в том, что каждые 15 минут в сети по€вл€лось гигантское количество DNS-запросов. јнализ инцидента вы€вил, что источником этих запросов были обычные вендинговые автоматы, почему-то обращавшиес€ к определенным доменам с категорией морепродукты.

Ѕезопасностью пренебрегают как при разработке самих IoT-устройств, стара€сь максимально сократить затраты на производство (что приводит к по€влению закладок ѕќ, таких как мастер-пароли), так и при их установке ввиду низкой квалификации персонала (не мен€ют пароль администратора).

яков √родзенский, руководитель направлени€ информационной безопасности компании Ђ—истемный софтї

¬зломы устройств Ђинтернета вещейї неизбежно будут одной из актуальных тем информационной безопасности в ближайшие 3-5 лет. Ёто св€зано с тем, что и разработчики, и пользователи пока воспринимают IoT как удобную, красивую и интересную, но все же игрушку. ѕользователи часто не задумываютс€ о том, что оборудование из Ђинтернета вещейї, как и обычный ѕ  Ц это вычислительный ресурс, который можно использовать в любых цел€х.

Ѕазы у€звимостей крупнейших производителей средств дл€ их анализа таких как Tenable, содержат огромное число записей с обнаруженными у€звимост€ми в системном и прикладном ѕќ, и патчами, которые эти у€звимости закрывают. » оборудование из мира Ђинтернета вещейї не исключение. ѕри этом, в случае, если речь идет о рабочей станции, то есть веро€тность, что пользователь Ц опытный, и распознает попытку включить его компьютер в ботнет, то у кофеварки или холодильника это точно не получитс€, пока производители не начнут встраивать самообучающиес€ системы распознавани€ атак. Ётим хакеры и пользуютс€.

≈сли говорить о нелегальной де€тельности, то киберпреступники могут использовать их дл€ рассылки спама и фишинговых писем, подбора паролей к интересующим серверам или рабочим станци€м, брутфорсных атак на пароли удаленных систем и дл€ многих других целей.  ритически важных данных из холодильника похитить не получитс€ Ц поэтому их безопасность меньше заботит домашних пользователей, чем безопасность ѕ . ƒругое дело Ц промышленный интернет вещей, где проникновение может обернутьс€ чрезвычайно серьезными последстви€ми дл€ компании. ћожно ожидать, что именно Industrial IoT станет основным драйвером развити€ протоколов и систем безопасности в области Ђинтернета вещейї.

јлексей ѕарфентьев, ведущий аналитик Ђ—Єрч»нформї

ƒействительно безопасность в IoT Ц слабое место. ѕри этом личные устройства мы используем в рабочей де€тельности, к примеру, устанавливаем корпоративную почту на смартафон, защита которого от действий злоумышленников остаетс€ задачей обычного пользовател€, а не »Ѕ-специалиста.

ѕри этом производители умных вещей решают проблемы безопасности далеко не в первую очередь по нескольким причинам:

1. ƒешевле и проще реализовать простейшую защиту. ѕример Ц масса Ђоколокитайскихї randomname-устройств, где производитель заранее задает login\password, а пользователь после приобретени€ их просто не мен€ет. –езультат: возможность массового взлома устройств, как в новости Ђ»нтернет вещей атаковал јмерикуї.  роме того, о некоторых у€звимост€х производитель знает, но не исправл€ет их и выпускает продукт на рынок с проблемами в защите.

2. ѕроизводитель считает у€звимость не проблемой, а фичей. ѕример Ц истори€ с Xiaomi, где в одном из продуктов оказалось предустановленное приложение, которое поддерживало св€зь с сервером без шифровани€, а это возможность дл€ любого желающего произвести MitM-атаку. ѕосле обнаружени€ такой странности в продукте, Xiaomi дала официальный комментарий: ЂAnalyticsCore (то самое приложение) €вл€етс€ встроенным компонентом MIUI-системы и используетс€ MIUI дл€ анализа данных, чтобы помочь разработчикам компании улучшить UI продуктовї.

3. ѕроизводитель изначально встраивает в продукт опасную функциональность. “ут выбор за покупателем, но только если он знает обо всех возможност€х потенциального приобретени€. ќднако, нередко понимание приходит с опозданием и тогда случаютс€ истории, как с телевизорами LG. Ђ”мна€ вещьї не реагировала на запрет пользовател€ на сбор информации и продолжала отправл€ла трафик в —еть. ѕроизводитель на претензию пользовател€ предложил лишь смиритьс€ с ситуацией.

IoT обычный пользователь встраивает с свою повседневную жизнь и по сути сам несет ответственность, насколько выстроенна€ инфраструктура защищена.  орпоративные специалисты по безопасности не имеют доступа к личным устройствам, поэтому, без полной блокировки их подключени€ в корпоративной среде не могут гарантировать, что через них злоумышленник не доберетс€ до корпоративных данных.

ќлег Ћевенков, руководитель отдела управлени€ проектами, компани€ "јладдин –.ƒ."

ќ серьЄзности проблемы говорит не только широкое распространение электронных устройств, увеличение объЄма трафика, генерируемое этими устройствами, в том числе и из корпоративных сетей, но и пристальное внимание злоумышленников именно к этому сегменту. ќб этом можно судить по увеличению числа зафиксированных атак на сегменты IoT, особенно применительно к объектам критической инфраструктуры, промышленным и муниципальным системам.

—пециалисты в области информационной безопасности уже давно обратили внимание на рост угроз вследствие использовани€ собственных устройств на рабочем месте. ѕомимо этого, по€вл€етс€ всЄ большее количество интеллектуальных устройств, взаимодействующих с человеком при посредничестве других электронных устройств. Ќапример, умные часы, которые выполн€ют функцию мониторинга здоровь€, могут пересылать свои данные в другие информационное системы. ћало того, что эти информационные системы могут быть незащищены, мало того, что умные часы могут реализовывать целый набор дополнительных функций, недекларируемых дл€ их владельца, так ещЄ и программное обеспечение дл€ этих часов, устанавливаемое на смартфоне дл€ удобства управлени€ дополнительными функци€ми, может несанкционированно получать доступ к корпоративным данным, которые проход€т через смартфон.

¬ итоге получаем расширение ландшафта потенциальных угроз, которое в большинстве случаев выходит за рамки корпоративных моделей угроз. ј если эти угрозы не анализируютс€, не оцениваютс€, и не принимаетс€ решение о реагировании на возможные атаки, то эта область просто остаЄтс€ в тени. ѕоэтому тенденцию увеличени€ числа угроз дл€ корпоративных специалистов по информационной безопасности € св€зываю не только с распространением IoT, но и с тем, что будут учтены угрозы, которые не принимались к рассмотрению и оценке ранее.

ѕочему ранее этому не удел€лось внимание? «ачастую бюджеты на информационную безопасность обосновываютс€ только на основе статистических данных (т.е. когда ком с горы уже покатилс€) и в построении корпоративной системы защиты информации недостаточно примен€етс€ проактивный подход.

јндрей янкин, руководитель отдела консалтинга ÷ентра информационной безопасности компании "»нфосистемы ƒжет"

ќ проблемах с безопасностью IoT говорили давно, но сейчас проблема действительно стала пон€тна дл€ широкого круга специалистов по »Ѕ. ќднако действенных подходов к противосто€нию таким угрозам до сих пор нет. Ѕезопасностью IoT по сути некому зан€тьс€. ѕользователи зачастую не знают, что система взломана. ”стройство работает без сбоев, об этом злоумышленники забот€тс€ отдельно, чтобы подольше контролировать систему. —оответственно, владельцы устройств не мотивированы на обновление или защиту устройств и не предъ€вл€ют претензий производител€м. “е, в свою очередь, как правило далеки от мира »Ѕ и, не име€ потока претензий от покупателей и давлени€ со стороны регул€торов, занимаютс€ »Ѕ в последнюю очередь.

—итуаци€ уже начинает мен€тьс€. ќператоры св€зи ограничивают доступ в интернет дл€ пользователей, чьи устройства €вл€ютс€ частью ботнетов, рассылающих спам или провод€щих DDoS-атаки. ѕостепенно подключаютс€ регул€торы, корпоративные службы »Ѕ. ќднако ситуаци€ в целом абсолютно классическа€ дл€ »“: все знали о возможной проблеме безопасности, но пока не гр€нул гром, никто ничего не предпринимал. Ёта истори€ повтор€етс€ вновь и вновь с каждой новой технологией (персональные компьютеры, сети, интернет, wi-fi, электронна€ коммерци€ и т.д. и т.п.). ћы, к сожалению, ничему не учимс€.

ћихаил ѕин€ев, аналитик Ђћ‘» —офтї

¬ конце 2016 произошло несколько крупных инцидентов Ц DDoS-атаки на DNS-оператора Dyn DNS и французского хостинг-провайдера OVH и другие громкие случаи. ќсобенными их делает рекордна€ мощность атак, достигающа€ 1“б/c. –езультатом такой атаки становитс€ не только недоступность ресурсов жертвы атаки, но и замедление работы самих сетей в результате необходимости пропускать большое количество трафика. ¬озможности организовывать такие атаки по€вились благодар€ развитию отрасли интернета вещей. ¬ силу того, что технологии относительно новые, их разработчики не сильно обеспокоены решением проблем безопасности, фокусиру€сь на функциональности.  ак следствие, очень много устройств поступает на рынок с незакрытыми у€звимост€ми в программном обеспечении и операционных системах, благодар€ чему злоумышленники заражают их вредоносным ѕќ и объедин€ют в ботнеты. ћогут быть и другие сценарии взлома IoT-устройств, например, smart-TV можно использовать дл€ прослушки его хоз€ина, или краже его учЄтных данных от различных приложений.

— другой стороны, в этом есть вина и самих пользователей, не мен€ющих стандартные учЄтные записи, оставл€ющие устройства в открытом доступе напр€мую через интернет и совершающие другие оплошности при настройке.

√оворить об IoT как об угрозе не очень корректно, сами технологии существенно повышают качество жизни во многих ее аспектах Ц от управлени€ климатом в домах до дистанционного мониторинга здоровь€.

ј вот у€звимости в IoT-устройствах Ц другое дело. „ем сильнее технологи€ проникает в нашу жизнь, тем сильнее эти риски обостр€ютс€. –ассмотрим на простом примере Ц в случае выхода из стро€ Ђумногої цветочного горшка, казалось бы, никто особо не пострадает. — другой же стороны, вмешательство в работу медицинских устройств может стоить пациенту жизни. ѕри этом в обоих случа€х решени€ могут использовать одинаковые методы дозировани€.

ѕроблема безопасности интернета вещей в ближайшие годы будет крайне актуальной. ¬ парадигме информационной безопасности незащищенность IoT может создать дополнительный пласт проблем. “ем более, что, по подсчетам Gartner https://www.rtinsights.com/gartner-iot-services-and-devices-2017/, к концу года по всему миру будет насчитыватьс€ 8,4 млрд. подключенных к —ети устройств.

ѕри этом к решению проблемы безопасности IoT можно подходить с разных сторон Ц в случае корпоративной безопасности, вы€вить нарушение в работе интернетизированных устройств могут решени€ по анализу IP-трафика по отклонени€м в поведении устройств. ј в случае потребительской техники, - устранение у€звимостей. —ейчас эта задача лежит на плечах производителей самих устройств.


или введите им€

CAPTCHA
DavidAwach
19-02-2017 02:24:33
Ћюбые вещи со временем начинают утрачивать свой былой лоск, относитс€ это неумолимое правило и к чугунной сантехнике! ≈сли вы стали замечать, что ваша стара€ ванна смотритс€ так, будто в ней расслабл€лась сама  леопатра, то вам стоит загл€нуть на наш сайт и узнать, что такое https://plastall.com.ua/portfolio/uzhgorod.html . — помощью современных технологий и материалов вы можете просто вернуть своей чугунной ванной еЄ изначальный внешний вид за пару минут! » лучше всего с подобной работой справл€ютс€ наши реб€та. ¬ам не надо будет разбивать половину ванной комнаты и выбрасывать на улицу огромного чугунного монстра, которого вы купили ещЄ 20 лет назад. Ќе стоит, заходите к нам!
0 |
emailKt
19-02-2017 05:36:31
You can definitely see your expertise within the paintings you write. The sector hopes for even more passionate writers like you who aren't afraid to say how they believe. At all times follow your heart. emailKt
0 |