Перейти к содержанию

Как защитить IoT-устройства компании | Блог Касперского


Рекомендуемые сообщения

Устройства Интернета вещей уже достаточно давно стали неотъемлемой частью технологических и производственных процессов многих современных компаний. Они используются на промышленных предприятиях, в умных зданиях, да и в повседневной офисной жизни. Что всегда вызывало тревогу — так это их безопасность. Особенно с учетом того, что многим устройствам требуется доступ к удаленным системам через Интернет — для обновления прошивок, мониторинга или, например, управления. По сути, внедрение IoT значительно увеличивает поверхность атаки, при этом нет возможности оснастить каждое устройство защитными технологиями.

От чего нужно защищать IoT-устройства

Вообще говоря, некое незащищенное сетевое устройство может стать опорной точкой для проведения дальнейших атак на корпоративную инфраструктуру. Сейчас существует несколько поисковых систем, способных сканировать диапазоны IP-адресов по заданным параметрам (аналоги системы Shodan). В теории это инструменты исследователей, но по факту ими пользуются и злоумышленники. Они могут методично выискивать уязвимые, устаревшие или просто не обновленные IoT-устройства с выходом в Интернет. Далее все зависит от намерений злоумышленников и конкретных слабостей IoT-устройства: иногда преступники пытаются захватить контроль через веб-интерфейс, иногда подсунуть фальшивое обновление микропрошивки, а бывает, что и просто выводят девайс из строя. Чем-то похожим занимаются и IoT-ботнеты, которые заражают множество IoT-устройств и используют их для дальнейших DDoS-атак.

Еще одно возможное вредоносное использование устройств Интернета вещей — шпионаж. В прошлом году группа хакеров получила доступ к 150 000 IP-камер в компаниях, больницах, школах, полицейских участках и даже тюрьмах и опубликовала ряд видеозаписей. Этот инцидент хорошо показывает, насколько просто можно заглянуть в помещения достаточно секретных организаций. Но шпионаж не ограничивается исключительно камерами — злоумышленники могут попытаться перехватить потоки данных с разнообразных устройств (например, каких-нибудь датчиков).

Отдельную проблему представляют устройства промышленного Интернета вещей (IIoT). Потенциальное вмешательство злоумышленника в производственные процессы предприятия критической инфраструктуры может привести к катастрофическим последствиям как для компании, так и для экологии.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Наши эксперты исследовали активность Andariel, которая предположительно является подгруппой корейской APT-группировки Lazarus. Злоумышленники используют зловред DTrack и шифровальщик Maui для атак на предприятия по всему миру. Традиционно для Lazarus, основная цель атак заключается в получении финансовой выгоды. На этот раз за счет шантажа.
      Кого атакует группировка Andariel
      Согласно выводам наших экспертов, группировка Andariel не фокусируется на какой-либо отдельной отрасли — она готова атаковать любую подвернувшуюся компанию. В июне американское Агентство по кибербезопасности и защите инфраструктуры сообщало, что шифровальщик Maui атакует в основном компании и государственные организации, работающие в сфере здравоохранения в США. Однако наши специалисты также обнаружили как минимум одну атаку на жилищную компанию в Японии и несколько дополнительных жертв в Индии, Вьетнаме и России.
      Инструменты группировки Andariel
      Основной рабочий инструмент группировки Andariel — зловред DTrack, известный достаточно давно. Он служит для сбора информации о жертве и отсылки этой информации на удаленный хост. В числе прочего, DTrack интересуется историей браузера и сохраняет ее в отдельный файл. Вариант зловреда, используемый в атаках Andariel, умеет отправлять собранную информацию не только на сервер злоумышленников через протокол HTTP, но также сохранять ее на удаленном хосте в сети жертвы.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Давайте мысленно перенесемся в май 2000 года. Вы включаете свой рабочий компьютер, подключаетесь к Интернету и скачиваете свежую электронную почту в клиенте Microsoft Outlook. Сразу обращаете внимание на странное письмо с темой ILOVEYOU. В любви вам признается знакомый человек: возможно, школьная подруга, но еще интереснее, если это ваш руководитель в возрасте.
      Как бы то ни было, это однозначно привлекает внимание, поэтому вы щелкаете по вложенному файлу с именем «LOVE-LETTER-FOR-YOU.TXT.VBS» и… вроде бы ничего не происходит. Лишь через некоторое время вы обнаруживаете, что важные документы на жестком диске безнадежно испорчены, а еще одно любовное послание разослано уже от вашего имени — по всем контактам в адресной книге вашего почтового клиента.
      Примерно так выглядело письмо с червем ILOVEYOU в старом почтовом клиенте Microsoft. Источник
      ILOVEYOU был не первым зловредом, эксплуатирующим дыру в почтовых клиентах компании Microsoft. Но он точно инициировал одну из самых серьезных компьютерных эпидемий в начале нового тысячелетия. Давайте вспомним его историю и поговорим о том, как это событие повлияло на представления о безопасности компьютерных систем.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начало этой истории было относительно удачным: распространение интернет-червя Code Red, атакующего системы на базе Windows с установленным веб-сервером Microsoft IIS (Internet Information Services for Windows Server), удалось выявить в самом начале эпидемии. Первооткрывателями стали специалисты компании eEye Security: на момент обнаружения (13 июля 2001 года) они как раз занимались разработкой системы по поиску уязвимостей в Microsoft IIS. Их тестовый сервер неожиданно перестал отвечать на запросы. Вслед за этим последовала бессонная ночь, которую исследователи провели, изучая логи системы в поисках следов заражения. Зловред назвали по первому попавшемуся на глаза предмету: это была газировка Mountain Dew Code Red.
      Однако относительно раннее обнаружение не особо помогло остановить эпидемию. Зловред использовал уже зараженные системы для дальнейших атак, и буквально за считанные дни распространился по всему миру. Позднее организация Centre for Applied Internet Data Analysis показала статистику за 19 июля, которая хорошо демонстрирует скорость распространения Code Red. Всего, по разным данным, было атаковано более 300 тысяч серверов.
      Распространение червя Code Red на 19 июля 2001 года. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Для индустрии IT открытый исходный код — несомненное благо: он помогает программистам создавать продукты быстрее и эффективнее, позволяя не тратить время на написание повторяющегося кода. Чтобы облегчить обмен кодом между разработчиками, существуют различные репозитории — открытые платформы, где каждый может публиковать свои собственные пакеты, чтобы облегчить другим процесс разработки.
      Такие репозитории широко используются при разработке практически любого современного программного обеспечения: веб-приложений, мобильных приложений, умных устройств, роботов и так далее. Самые популярные пакеты еженедельно скачиваются миллионами программистов и лежат в основе многих разработок — от любительских проектов до известных технологических стартапов.
      По некоторым оценкам, 97% кода современных веб-приложений составляют модули npm. Однако их популярность и свободный доступ неизбежно привлекают киберпреступников. Например, в 2021 году неизвестные злоумышленники скомпрометировали несколько версий популярной библиотеки JavaScript UAParser.js (которую в среднем загружают от 6 до 8 миллионов раз в неделю), снабдив их вредоносным кодом. Продукты, содержащие вредоносную библиотеку, позволяли киберпреступникам добывать криптовалюту и красть с зараженных устройств конфиденциальную информацию, такую как файлы cookie браузера, пароли и учетные данные операционной системы.
      А вот и более свежий пример: 26 июля 2022 года наши исследователи обнаружили новую угрозу, появившуюся в репозитории npm, которую они назвали LofyLife.
      Что же такое LofyLife?
      Используя внутреннюю автоматизированную систему мониторинга репозиториев, наши исследователи выявили в репозитории npm вредоносную кампанию LofyLife. В кампании использовались четыре вредоносных пакета, распространяющих вредоносные программы Volt Stealer и Lofy Stealer, которые служили для слежки за жертвами и сбора различной информации с их компьютеров, включая токены Discord и информацию о привязанных кредитных картах.
      Снабженные вредоносным кодом пакеты использовались для типовых задач, таких как форматирование заголовков, или для встраивания в программы некоторых игровых функций. Описания пакетов были неполными, и в целом похоже, что злоумышленники не прилагали особых усилий для того, чтобы кампания выглядела убедительной. Хотя пакет для форматирования заголовков был на бразильском португальском языке и имел хэштег #brazil, который указывает на то, что злоумышленники интересовались пользователями именно из Бразилии, другие пакеты были на английском языке, поэтому они могли быть ориентированы на пользователей из других стран.
      Описание одного из зараженных пакетов под названием proc-title (перевод с португальского: благодаря этому пакету заглавные буквы в ваших заголовках соответствуют Чикагскому руководству по стилю)
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Сюжет сериала «Оби-Ван Кеноби» разворачивается через 10 лет после провозглашения Империи и за 9 лет до то того, как она бездарно проворонила объект критической инфраструктуры «Звезда Смерти» (DS-1 Orbital Battle Station). Я ждал этот сериал, чтобы понять, как развивалась сфера информационной безопасности в Империи, но выяснил, что она, судя по всему, не столько развивалась, сколько деградировала. Как обычно, не могу не предупредить: конечно, я постараюсь не раскрывать основных сюжетных поворотов, но полностью избежать спойлеров не получится.
      Кибербезопасность у сотрудников Империи
      В целом, основной момент в сериале, который может быть интересен с точки зрения информационной безопасности — это проникновение посторонних на секретный объект инквизиторов и их доступ к имперским компьютерным системам. Однако до этого нам показывают стычку на планете Мапузо, которая также любопытна. С нее и начнем.
      Контрольно-пропускной пункт на планете Мапузо
      На затрапезной шахтерской планете предположительно находится разыскиваемый Империей джедай Кеноби. Штурмовики на КПП задерживают подозрительного мужчину и для его опознания вызывают дроида (Viper Probe Droid), который оснащен системой распознавания лиц. И знаете что? Дроид успешно справляется с задачей!
      Внимание, вопрос — почему такие же машины не участвовали в поиске дроидов в «Эпизоде IV» через 9 лет? Если бы патруль в Мос Айсли не просто задавал проезжающим глупые вопросы, а пытался бы их идентифицировать, то они бы нашли и арестовали Оби-Вана. Империя же не могла знать, что его играет другой актер!
       
      View the full article
×
×
  • Создать...