به نظر یک هکر IoT در کنفرانس RSA 2021 ، متخصصان امنیتی Itzik Feiglevitch و Justin Sowder موضوع آسیب پذیری دستگاه های مختلف اینترنت اشیا and و درمان ویژه ای را که آنها از امنیت سایبری شرکت ها نیاز دارند ، مطرح کردند. آنها چند نمونه حیرت انگیز را ارائه دادند كه وضعیت امنیت اینترنت اشیا را در مشاغل امروز به نمایش می گذارد.
تعداد کمی از متخصصان امنیت سایبری سخت افزار شرکت اینترنت اشیا خود را پیگیری می کنند. بیشتر اوقات ، آسانسورهای هوشمند ، انواع سنسورها ، IPTV ، چاپگرها ، دوربین های نظارتی و مواردی از این دست فقط مجموعه ای پر زرق و برق از دستگاه های متفاوت هستند که هرکدام دارای سیستم عامل و پروتکل های اختصاصی خود هستند و بسیاری از آنها فاقد هر نوع رابط کنترل مناسب هستند. … شما تصویر را دریافت می کنید. ممکن است شرکت شما هزاران مورد از آنها را داشته باشد.
چرا دستگاه های اینترنت اشیا risks خطرات امنیتی سایبری اضافی را ایجاد می کنند
دستگاه های اینترنت اشیا همیشه متعلق به زیرساخت های مربوط به حساب نمی آیند. اگرچه یک چاپگر شبکه معمولاً به عنوان یک دستگاه شبکه به حساب می آید ، اما در مورد م componentsلفه های "ساختمان هوشمند" یا حتی سیستم های تلفنی IP صدق نمی کند. برای روشن بودن ، چنین دستگاههایی متصل به همان شبکه ایستگاههای کاری شرکت هستند.
رفت و آمد کارکنان ممکن است شرایط را بیش از پیش پیچیده کند. هرچه میزان گردش مالی در امنیت سایبری و فناوری اطلاعات بیشتر باشد ، احتمال اینکه شخص جدید چیزی در مورد باغ وحش اینترنت اشیا connected متصل به شبکه بیشتر بداند ، بیشتر خواهد بود.
شاید از همه بدتر ، برخی از این دستگاه ها از خارج در دسترس باشند. دلایل ممکن است قانونی باشد – کنترل فروشنده بر برخی از جنبه های دستگاه. در دسترس بودن دورکاری ؛ تعمیر و نگهداری – اما داشتن دستگاههایی در شبکه شرکتی از یک طرف ، گرچه به طور دائمی به اینترنت متصل هستند ، اما خطرناک است.
ممکن است متناقض به نظر برسد ، اما قدرتمند بودن الکترونیک مدرن یکی دیگر از فاکتورهای خطر است: برخی IoT عمر دستگاه ها بسیار طولانی است و در محیط های امنیتی بسیار پیچیده تری نسبت به آنچه برای آنها طراحی شده در حال اجرا هستند.
به عنوان مثال ، برخی از دستگاه ها از سیستم های عامل منسوخ و آسیب پذیر استفاده می کنند که دیگر به روز نمی شوند – و حتی اگر امکان پذیر باشد ، به روزرسانی ممکن است نیاز به دسترسی فیزیکی دارند (که می تواند از دشوار تا تقریبا غیرممکن باشد). برخی از آنها دارای رمزهای عبور غیرقابل تغییر ، اشکال زدایی از درهای پشتی هستند که به اشتباه در نسخه نهایی سیستم عامل باقی مانده اند و بسیاری دیگر از شگفتی های دیگر باعث افزایش عمر یک طرفدار امنیت فناوری اطلاعات می شود.
چرا مهاجمان به دستگاه های اینترنت اشیا علاقه مند می شوند
مجرمان سایبری برای IoT جالب هستند چندین دلیل ، هم برای حملات شرکت میزبان و هم برای حمله به شرکت های دیگر. موارد اصلی استفاده از دستگاههای هوشمند به خطر افتاده عبارتند از:
- راه اندازی بات نت برای حملات DDoS ؛
- استخراج ارز رمزنگاری شده
- سرقت اطلاعات محرمانه ؛
- خرابکاری ؛
- به عنوان سکوی پرش برای حملات بیشتر و حرکت جانبی
مطالعات موردی
محققان مواردی را توصیف کرده اند که نسبتاً مضحک است. اینها هم به دستگاههای استاندارد متصل به اینترنت و هم به دستگاههای کاملاً تخصصی مربوط می شوند. دو مثال برجسته با استفاده از پروتکل های Zigbee ، دستگاه ها و دستگاه های سونوگرافی را برجسته می کند.
دستگاه سونوگرافی
سازمان های مدرنی که در بخش مراقبت های بهداشتی کار می کنند از بسیاری از تجهیزات پزشکی IoT استفاده می کنند. برای آزمایش امنیت چنین دستگاه هایی ، محققان دستگاه سونوگرافی دست دوم را خریداری و هک کردند. برای مصالحه فقط به پنج دقیقه زمان نیاز داشتند. دستگاه روی نسخه Windows 2000 که هرگز به روز نشده بود در حال اجرا بود. علاوه بر این ، آنها نه تنها توانستند كنترل دستگاه را بدست آورند ، بلكه به اطلاعات بیمار كه مالك قبلی آنها را حذف نكرده بود نیز دسترسی پیدا كنند.
پزشكان اغلب بدون به روزرسانی یا به روزرسانی ، سالها یا حتی دهه ها از دستگاه های پزشکی استفاده می كنند آنها این قابل درک است – اگر خراب نشود ، و غیره – اما این دستگاه ها فقط برای مدت طولانی در اولین سازمانی که آنها را خریداری می کند کار نمی کنند.
پروتکل های Zigbee
شرکت ها از پروتکل های شبکه Zigbee استفاده می کنند ، که در سال 2003 برای ارتباطات بی سیم با صرفه جویی در انرژی بین دستگاه ها ، برای ایجاد شبکه های مش و اغلب برای اتصال اجزای مختلف در یک شبکه ساخته شده است. ساختمان هوشمند. نتیجه: یک دروازه در جایی از دفتر که ده ها دستگاه مختلف را کنترل می کند ، مثلاً یک سیستم روشنایی هوشمند است.
برخی از محققان می گویند یک مجرم اینترنتی می تواند به راحتی یک دستگاه Zigbee را روی یک لپ تاپ معمولی تقلید کند ، به دروازه متصل شود ، و بدافزار را در آنجا نصب کنید. مجرم سایبری فقط باید در منطقه تحت پوشش شبکه Zigbee باشد – مثلاً در لابی دفتر. با این وجود ، هنگامی که دروازه را کنترل کردند ، می توانند به هر طریقی کار را خراب کنند – برای مثال ، با خاموش کردن تمام چراغ های هوشمند ساختمان.
نحوه امنیت یک شبکه شرکتی
افسران امنیتی همیشه نیستند مطمئن شوید که آیا آنها باید از دستگاه های اینترنت اشیا در شبکه شرکت محافظت کنند یا از شبکه شرکت ها در برابر دستگاه های اینترنت اشیا محافظت می کنند. در واقع ، هر دو مشکل باید حل شوند. نکته مهم در اینجا اطمینان از قابل مشاهده بودن هر مورد و اقدامی در شبکه است. ایجاد امنیت شرکت مستلزم شناسایی اول همه دستگاههای متصل به شبکه ، طبقه بندی صحیح آنها و ، در حالت ایده آل ، تجزیه و تحلیل ریسک های مرتبط است.
گام بعدی ، البته تقسیم بندی شبکه بر اساس نتایج تجزیه و تحلیل است. اگر دستگاهی ضروری و غیر قابل تعویض است اما آسیب پذیری هایی دارد که به روزرسانی نمی تواند آنها را برطرف کند ، باید شبکه را پیکربندی کنید تا دستگاه های آسیب پذیر از دسترسی به اینترنت جلوگیری کرده و همچنین دسترسی آنها را از بخشهای دیگر شبکه حذف کنید. در حالت ایده آل ، از مفهوم Zero Trust برای تقسیم بندی استفاده کنید.
نظارت بر ترافیک شبکه برای ناهنجاری در بخشهای مربوطه نیز برای توانایی شما در ردیابی دستگاههای IoT به خطر افتاده که برای حملات DDoS یا استخراج استفاده می شوند ، حیاتی است.
سرانجام ، برای تشخیص زود هنگام حملات پیشرفته ای که از دستگاه های اینترنت اشیا به عنوان لنگر در شبکه استفاده می کنند و به سیستم های دیگر حمله می کنند ، از یک راه حل کلاس EDR استفاده می کنند.
(تابع (d، s، id) {var js، fjs = d.getElementByTagName (s) [0]؛ if (d.getElementById (id)) {return} js = d.createElement (s)؛ js.id = id؛ js.src = "https: / / connect.facebook.net / en_US /all.js"؛ fjs.parentNode.insertBefore (js، fjs)} (سند ، "اسکریپت" ، "facebook-jssdk "))؛ .