Перейти к содержанию

Как защитить IoT-устройства компании | Блог Касперского


Рекомендуемые сообщения

Устройства Интернета вещей уже достаточно давно стали неотъемлемой частью технологических и производственных процессов многих современных компаний. Они используются на промышленных предприятиях, в умных зданиях, да и в повседневной офисной жизни. Что всегда вызывало тревогу — так это их безопасность. Особенно с учетом того, что многим устройствам требуется доступ к удаленным системам через Интернет — для обновления прошивок, мониторинга или, например, управления. По сути, внедрение IoT значительно увеличивает поверхность атаки, при этом нет возможности оснастить каждое устройство защитными технологиями.

От чего нужно защищать IoT-устройства

Вообще говоря, некое незащищенное сетевое устройство может стать опорной точкой для проведения дальнейших атак на корпоративную инфраструктуру. Сейчас существует несколько поисковых систем, способных сканировать диапазоны IP-адресов по заданным параметрам (аналоги системы Shodan). В теории это инструменты исследователей, но по факту ими пользуются и злоумышленники. Они могут методично выискивать уязвимые, устаревшие или просто не обновленные IoT-устройства с выходом в Интернет. Далее все зависит от намерений злоумышленников и конкретных слабостей IoT-устройства: иногда преступники пытаются захватить контроль через веб-интерфейс, иногда подсунуть фальшивое обновление микропрошивки, а бывает, что и просто выводят девайс из строя. Чем-то похожим занимаются и IoT-ботнеты, которые заражают множество IoT-устройств и используют их для дальнейших DDoS-атак.

Еще одно возможное вредоносное использование устройств Интернета вещей — шпионаж. В прошлом году группа хакеров получила доступ к 150 000 IP-камер в компаниях, больницах, школах, полицейских участках и даже тюрьмах и опубликовала ряд видеозаписей. Этот инцидент хорошо показывает, насколько просто можно заглянуть в помещения достаточно секретных организаций. Но шпионаж не ограничивается исключительно камерами — злоумышленники могут попытаться перехватить потоки данных с разнообразных устройств (например, каких-нибудь датчиков).

Отдельную проблему представляют устройства промышленного Интернета вещей (IIoT). Потенциальное вмешательство злоумышленника в производственные процессы предприятия критической инфраструктуры может привести к катастрофическим последствиям как для компании, так и для экологии.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      «Умный дом» — молодая, но уже вполне сформировавшаяся категория электронных товаров. Чайник с веб-интерфейсом, удаленно отключающийся утюг или система интеллектуального управления освещением были придуманы, чтобы сделать нашу жизнь проще и удобнее. Но безопаснее ли? Добавляя комфорта, каждое из смарт-устройств Интернета вещей привносит и новые угрозы безопасности и приватности, и редкая неделя проходит без сообщений об очередной уязвимости в том или ином умном девайсе. Даже обычная «умная лампочка» может быть использована для взлома домашней сети, а что уж говорить о более серьезном оборудовании?
      Ключевым элементом домашней системы безопасности является подключенная к Интернету видеокамера. Существует множество их разновидностей: от видеонянь для наблюдения за младенцами и дверных видеоглазков до сложных моторизованных камер для профессионального видеонаблюдения.
      IP-камеры, как понятно уже из названия, подключаются к Интернету периодически или постоянно, и, как правило, изображение с них доступно в специализированном сервисе производителя. Зайдя в подобный сервис со своим логином и паролем, вы получаете доступ к видеопотоку с вашей камеры из любой точки мира. Это удобно, и вряд ли вас заинтересует камера, лишенная такой функциональности, — например, доступная только из локальной сети.
      Но сразу появляется множество вопросов: а если мошенники украдут логин и пароль, открывающий доступ к камере? Насколько защищена система облачного видеонаблюдения? Могут ли злоумышленники получить доступ к видеопотоку, не взламывая учетную запись? Ведь если что-то пойдет не так, в распоряжении третьих лиц окажется крайне чувствительная информация — фотографии, а то и видеозаписи из вашего дома.
      Нарушенные обещания
      Все подобные опасения были прекрасно известны компании Anker, запустившей собственную линейку IP-камер под брендом Eufy. Anker, основанная в 2011 году, — далеко не новичок в производстве электроники: начав с производства зарядных устройств и аксессуаров для смартфонов и ноутбуков, они постепенно выстроили целую линейку портативных электронных устройств на любой вкус, включая и системы видеонаблюдения Eufy.
      Скриншот с сайта Eufy, обещающий полную безопасность данных владельцев
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Год назад, в декабре 2021 года, Log4Shell — уязвимость CVE-2021-44228 в библиотеке Apache Log4j, наделала много шума. К весне она вроде бы ушла с первых полос IT-изданий, но в ноябре 2022 года вновь появилась в новостях о том, что злоумышленники проэксплуатировали эту уязвимость при атаке на федеральное агентство США и установили на его системы криптомайнер. Это повод рассказать, что это за уязвимость, почему ее рано списывать со счетов и как защитить от свою инфраструктуру от эксплойта Log4Shell.
      Что такое библиотека Apache Log4j
      Изначально Java SDK не поддерживал логирование, поэтому разработчики были вынуждены писать собственные решения, и к тому времени, как появился официальный Java Logging API, их существовало уже несколько. Одно из них — Apache Log4j, популярная Java-библиотека с открытым исходным кодом, разрабатываемая еще с 2001 года. Это далеко не единственное решение для логирования в Java, но явно одно из самых популярных. Многие альтернативные решения по сути представляют собой ответвления или «переосмысления» того же Log4j, появившиеся на разных этапах развития библиотеки.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В ноябре 2022 года американское Агентство национальной безопасности выпустило бюллетень, посвященный безопасности при работе с оперативной памятью. Если посмотреть другие бюллетени АНБ по нашей теме, будет заметно, что они посвящены в основном либо шифрованию данных, либо защите производственных циклов и другим организационным вопросам. Обращаться напрямую к разработчикам программного обеспечения — достаточно необычный шаг для агентства. И если уж он был сделан, то явно речь идет о чем-то особенно важном. Если совсем коротко: АНБ призывает разработчиков ПО переключаться на использование языков программирования, архитектура которых подразумевает повышенную безопасность при работе с памятью, — то есть, по сути, перестать использовать языки С и С++. В иных случаях рекомендуется внедрять комплекс мер по тестированию ПО на уязвимости и предотвращению их эксплуатации.
      Для программистов это достаточно очевидные вещи, и призыв АНБ скорее адресован не им напрямую, а их руководству — представителям бизнеса. Поэтому бюллетень составлен в понятных для бизнеса выражениях. Давайте попробуем проанализировать изложенные в нем аргументы, не залезая в технические дебри.
      Безопасность памяти
      Откроем наш свежий отчет об эволюции угроз за третий квартал 2022 года и посмотрим на уязвимости, наиболее часто используемые в кибератаках. В топе до сих пор уязвимость CVE-2018-0802 в компоненте Equation Editor офисного пакета Microsoft Office, обнаруженная еще в 2018 году. Она вызвана некорректной обработкой данных в оперативной памяти, в результате чего открытие «подготовленного» документа Microsoft Word может привести к запуску произвольного кода. Еще одна популярная у преступников уязвимость — CVE-2022-2294 в компоненте WebRTC браузера Google Chrome: она приводит к выполнению произвольного кода в результате ошибки переполнения памяти. Еще одна проблема, CVE-2022-2624, содержащаяся в инструменте для просмотра PDF в Chrome, также может привести к переполнению памяти.
      Разумеется, не все уязвимости в ПО вызваны небезопасной работой с оперативной памятью, но очень и очень многие. Бюллетень АНБ ссылается на статистику Microsoft, согласно которой ошибки при работе с памятью — причина 70% обнаруживаемых уязвимостей.
      По статистике Microsoft, две трети уязвимостей вызваны ошибками при работе с памятью. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Чешская компания Avast производит решения для защиты от вирусов и прочих угроз, которые считаются весьма эффективными, но насколько безопасно и надежно это ПО? В посте мы рассказываем, почему некоторые пользователи относятся к Avast с подозрением и можно ли по-прежнему доверять продуктам этого разработчика.
      Безопасны ли продукты Avast?
      Решения Avast пользуются популярностью у миллионов пользователей по всему миру. Независимые эксперты регулярно высоко оценивают их эффективность: например, в тесте SE Labs за второй квартал 2022 года ПО Avast заметило 98% угроз и лишь немного уступило решениям «Лаборатории Касперского» и McAfee, взявшим первое место со стопроцентными результатами. Однако за годы своей работы компания Avast, к сожалению, несколько раз попадала в неприятные истории, которые заставляют многих пользователей и специалистов сомневаться в безопасности использования ее продуктов.
      Проблемы с безопасностью Avast
      Avast не раз подводил своих пользователей. В 2017 году более двух миллионов человек загрузили зараженную вредоносным ПО версию CCleaner — одного из решений компании.
      Еще более неудачным для Avast был 2019 год. Тогда сама компания сообщила, что ее внутреннюю сеть скомпрометировали злоумышленники. Вероятно, их целью был доступ ко все тому же CCleaner. На этом проблемы компании в 2019 году не закончились. Немногим позднее независимые эксперты обратили внимание общественности на то, что браузерные расширения Avast без ведома пользователей собирают о них данные, объем которых значительно превышает необходимый для защиты.
      И уже в начале 2020 года в СМИ появились сообщения, что Avast передает данные пользователей своей дочерней компании Jumpshot, а она в свою очередь продает их крупным корпорациям.
      Для эффективной работы антивирусному ПО нужен полный доступ к устройству и его операционной системе — без этого оно не сможет находить и обезвреживать вирусы и другие угрозы — и постоянная связь с серверами, чтобы поддерживать базы данных в актуальном состоянии. Поэтому при выборе антивируса важно обращать внимание на его репутацию.
      После установки продукты Avast получают доступ к огромному количеству пользовательских данных. И хотя на сегодняшний день никаких доказательств недобросовестности Avast или небезопасности его решений нет, в прошлом компания не раз попадала в ситуации, которые заставляют задаваться вопросом, заслуживают ли ее продукты такого доверия.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Наши эксперты зафиксировали атаку нового троянца, которого они окрестили CryWiper. Внешне активность этого зловреда имеет все признаки заражения шифровальщиком-вымогателем: он изменяет файлы, добавляет к ним дополнительное расширение .CRY и сохраняет файл README.txt с требованием выкупа, в котором содержится адрес биткойн-кошелька, почта для связи с авторами и идентификатор заражения. Однако по факту он относится к классу вайперов — поврежденные им данные не подлежат восстановлению. Так что если вы видите записку от вымогателей, а важные файлы в системе не читаются и имеют новое расширение .CRY, то платить выкуп как минимум бессмысленно.
      В прошлом мы встречали поделки злоумышленников, которые становились вайперами случайно — вследствие ошибки программистов, криво реализовавших процесс шифрования файлов. Однако это не тот случай: наши эксперты уверены, что в этот раз основная цель злоумышленников не в получении финансовой выгоды, а именно в уничтожении данных. Данные не шифруются, вместо этого троянец перезаписывает их информацией, получаемой при помощи генератора псевдослучайных чисел.
      За какими данными охотится CryWiper
      По большому счету, троянец портит любые данные, отсутствие которых не сказывается на работе операционной системы. Он игнорирует файлы с расширениями .exe, .dll. .lnk, .sys, .msi, а также принципиально не трогает ряд папок в директории C:\Windows. Фокусируется зловред на базах данных, архивах, и пользовательских документах.
      На данный момент наши эксперты видели исключительно точечные атаки на цели в Российской Федерации. Однако, как обычно, никто не может гарантировать, что тот же код не может быть применен и против иных целей.
       
      View the full article
×
×
  • Создать...