+7 (495) 132-33-24 Ежедневно с 8-00 до 20-00
[email protected]
Заказать звонок инженера
Введите Ваше имя
*
Ваш номер телефона
*
Удобное время для звонка
  • О нас
  • Отзывы
  • Новости
  • Сертификаты
  • Благодарности
  • Реквизиты
Слабая IoT-безопасность угрожает корпоративным системам
Слабая IoT-безопасность угрожает корпоративным системам 22.01.2020

Слабая IoT-безопасность угрожает корпоративным системам

Слабая безопасность домашних устройств

Исследовательская группа провела антивирусное сканирование 83 миллионов IoT-устройств в 16 миллионах домашних хозяйств по всему миру и обнаружила тревожно слабое состояние безопасности многих обычных домашних устройств.

Эти устройства охватывали широкий спектр категорий, включая компьютеры, маршрутизаторы, мобильные устройства (смартфоны и планшеты), фитнес-трекеры, игровые приставки, домашнюю автоматизацию, внешние накопители, камеры наблюдения, рабочие устройства (принтеры, сканеры, и т. д.), голосовые помощники, телевизионные и мультимедийные устройства, интеллектуальные устройства и другие подключенные устройства (например, интеллектуальные лампочки).

Исследование показало, что более трети домов по всему миру содержат как минимум одно устройство IoT. Несмотря на известные риски, распространение легко взламываемых устройств IoT только возросло после атаки DDoS в 2016 году.

В ходе крупнейшей в истории атаки 21 октября 2016 года, хакеры отключил большую часть Интернета, включая правительственные сайты Швеции и такие популярные сайты электронной коммерции и медиа, как Airbnb, Amazon, CNN, EA, GitHub, HBO, Netflix, PlayStation, Reddit, Shopify, Spotify, Twitter, Visa и Walgreens. Самое удивительное, что вредоносное ПО не было организовано террористической группой, стремящейся атаковать интересы США; Атака была создана парой подростков, стремящихся отбросить кучу серверов Minecraft, чтобы увеличить свой трафик.

Они создали Mirai путем сканирования блоков Интернета на наличие открытых портов на незащищенных устройствах IoT и вошли в систему со списком общих паролей по умолчанию. Затем они могли атаковать серверы трафиком, пока они не рухнули. Это простая концепция, которая использует явные уязвимости, но в то же время имеет потенциал для огромных последствий. По словам одного из провайдеров службы доменных имен, который подвергся атаке Mirai, по оценкам, имел 100 000 вредоносных конечных точек и в 40-50 раз больше обычного количества потока пакетов.

Самое слабое звено

Несмотря на то, что большое внимание было уделено защите от возможных рисков безопасности, связанных с новыми техническими продуктами, включая интеллектуальные замки, голосовые помощники и домашнюю автоматизацию, генеральный директор Avast  объяснил VentureBeat, почему Alexa вряд ли подвергнется DDoS-атаке.

«Amazon и Google являются технологическими компаниями с обширными инженерными ресурсами, сфокусированными на безопасности, и поэтому мы не так обеспокоены Alexa с точки зрения безопасности», - сказал он. «Большую озабоченность вызывают продукты, подключаемые к сети, которые создаются компаниями, которые не понимают безопасность сети и не имеют ее в качестве приоритета».

Система — это риск.

Исследование показало, что самыми уязвимыми являются те устройства, которые находятся в домах в течение последнего десятилетия - умные телевизоры, принтеры, игровые приставки, камеры видеонаблюдения и особенно маршрутизаторы, предоставляемые интернет-провайдерами, которые большинство домов используют для подключения к Интернету. Многие из этих устройств используют устаревшие протоколы FTP и Telnet с открытыми и слабыми учетными данными - те же протоколы, которые породили DDoS-атаку Mirai.

Единственный обнадеживающий вывод исследования заключается в том, что 90% всех устройств в мире производятся всего 100 продавцами. Исследователи надеются, что такие компании, как Comcast, HP, Roku, PlayStation и другие, предпримут шаги для обеспечения безопасности своих продуктов. Кроме того, вступает в силу калифорнийский закон SB327, согласно которому предварительно запрограммированные пароли по умолчанию будут запрещены к 2020 году.

Это шаг в правильном направлении. Но в то время как производители потребительских устройств IoT играют в догонялки, предприятия могут сделать прямо сейчас несколько вещей, чтобы защитить свои сети, включая установку антивирусного программного обеспечения IoT.

«Чтобы устранить связанные с этим риски безопасности, ИТ-менеджеры предприятия должны сначала убедиться, что устройства IoT в сети не используют устаревшие протоколы, такие как Telnet или FTP, и убедиться, что их интерфейсы администратора имеют надежные пароли. Другие передовые практики включают сегментацию сети - отделение устройств IoT от ключевых корпоративных подсетей - для уменьшения общей площади атак и регулярного сканирования вашего IP-пространства, чтобы гарантировать, что устройства IoT не будут подключены к Интернету (через переадресацию портов или другие средства)» - компания "Территория Безопасности".


Возврат к списку