Bezpieczeństwo urządzeń IoT w dwóch krokach
Dlaczego tak łatwo zhakować urządzenie IoT?
Rozmawiając o bezpieczeństwie sieci, do której podłączone są urządzenia IoT (Internet of Things), należy pamiętać, że jest ona w rzeczywistości pełna słabych punktów, które mogą zostać wykorzystane przez hakerów. Jak na ironię, urządzenia instalowane w celu poprawy bezpieczeństwa (np. kamery), często znajdują się na szczycie listy ze znanymi podatnościami. Od nas, użytkowników końcowych, zależy zmniejszenie ryzyka i zagrożeń z tym związanych. Z jednej strony kamery pozwalają rejestrować materiał wideo w celu zapobiegania przestępstwom lub szpiegostwu korporacyjnemu, z drugiej hakerzy mogą niezauważenie przedostać się do wielu takich urządzeń i przekształcić je w armię atakujących żołnierzy. Taka sytuacja miała miejsce w przypadku dużych cyberataków na firmę Dyn w październiku 2016 r., które objęły obszary Stanów Zjednoczonych i Europy. Kamery bezpieczeństwa są podłączone do Internetu, by zagwarantować użytkownikom zdalny dostęp do nich. Umożliwia to zdalne sprawdzanie kamer bezpieczeństwa, zdalną aktualizację oprogramowania urządzeń itp. Wygoda i prostota cechująca wszystkie urządzenia IoT jest zarazem dużym zagrożeniem z perspektywy cyberbezpieczeństwa. Zazwyczaj ustanowienie zdalnego połącznia z urządzeniami IoT jest proste do wykonania, szczególnie przy odrobinie wprawy. Jednak czy rzeczywiście każdy taki dostęp powinien móc uzyskać?
Tak faktycznie jest to takie proste
Wszystkie urządzenia podłączone do Internetu mają swój adres IP i z tego powodu można je znaleźć choćby przy wykorzystaniu wyszukiwarek takich jak Google czy Shodan (przeszukiwalny rejestr adresów IP z informacjami o podłączonych urządzeniach). Hakerzy mogą znaleźć tysiące urządzeń hakowalnych, takich jak właśnie kamery, poprzez proste wpisanie wyszukiwanych haseł. Gdy posiądą te informacje, mogą przystąpić do próby włamania.
Ponadto często urządzenia IoT mają pozostawione domyślne hasła i loginy oraz z domyślnymi fabrycznymi ustawieniami zabezpieczeń. Nie zmieniło się to nawet po wspomnianych atakach. Hakerzy mogą zatem znaleźć listę urządzeń i wypróbować domyślne hasła. Jeśli te nie zostały zmienione, włamanie staje się banalnie proste. Nawet jeśli hasła zostały zmienione, hakerzy mogą korzystać z takich protokołów jak SSH i telnet, które umożliwiają im wejście do urządzeń, ponieważ zmiana hasła aplikacji webowej może nie zagwarantować, że hasło zakodowane w urządzeniu zostało zaktualizowane.
Według Flashpoint (firmy zajmującej się bezpieczeństwem cybernetycznym) w atakach na Dyn, hakerzy umieścili złośliwe oprogramowanie o nazwie Mirai, na co najmniej 100 000 urządzeń IoT, takich jak drukarki, kamery IP, domofony, a nawet elektroniczne nianie. Przejęte urządzenia zostały użyte jako żołnierze w botnecie. Botnet ten został użyty do wysłania tysięcy niepożądanych żądań do Dyn, firmy zarządzającej ruchem sieciowym dla wielu znanych stron internetowych, takich jak Twitter, Amazon, Netflix i Reddit, które w wyniku ataku stały się niedostępne. Dyn nie mógł oddzielić legalnych żądań od tych niepożądanych, a tym samym użytkownicy Internetu w USA zostali odcięci od tych usług, co jest efektem końcowym ataku DDoS (Distributed Denial of Service). Ten przykład, choć skrajny, pokazuje potencjalne słabości, jakie mogą zostać wywołane przez nieznane i źle zarządzane urządzenia IoT.
Bezpieczeństwo urządzeń IoT w dwóch krokach
Krok 1: Widoczność
Razem z bardzo dużą liczbą urządzeń IoT, które mogą pojawić się w korporacyjnej sieci przedsiębiorstwa, pojawia się też duże wyzwanie w śledzeniu ich wszystkich. Bez dogłębnej widoczności sieci nie można monitorować, zarządzać, kontrolować i zabezpieczać poprawnie sieci, a ryzyko naruszeń bezpieczeństwa wzrasta. Pierwszym krokiem do zabezpieczenia urządzeń IoT powinno być upewnienie się, że są one widoczne i uprawnione do funkcjonowania w sieci korporacyjnej. Urządzenia IoT w przedsiębiorstwie mogą obejmować wiele różnych urządzeń z różnych dziedzin np. urządzenia RCP (rejestracji czasu pracy), telewizory w salkach konferencyjnych, różnego rodzaju czujniki, kamery IP itp. Aby zminimalizować ryzyko, po zidentyfikowaniu urządzenia IoT w sieci, powinien istnieć scentralizowany mechanizm kontroli, który wymuszałby aktualizację najnowszych łat w oprogramowaniu zabezpieczającym.
Krok 2: Segmentacja sieci
Po zaimplementowaniu przez organizację rozwiązania zapewniającego pełną widoczność i scentralizowane zarządzanie całą siecią, ważne jest posegmentowanie wszystkich cennych danych przedsiębiorstwa oraz ustanowienie kontroli nad dynamicznie rozszerzającym się segmentem urządzeń Internetu Rzeczy. Urządzenia IoT powinny znajdować się w oddzielonym segmencie sieci, z dala od krytycznych systemów lub danych organizacji. Dotyczy to też odseparowania IoT od urządzeń takich jak laptopy, komputery stacjonarne, tablety i smartfony, na których znajdują się dane firmowe. Mechanizm segmentowania na zabezpieczone strefy sieciowe powinien być zautomatyzowany. Następnie pomiędzy segmentami sieci muszą zostać wdrożone firewalle, aby zapobiec niekontrolowanej dostępności z urządzeń IoT zasobów przedsiębiorstwa. Dzięki inteligentnej i zautomatyzowanej segmentacji, firma zwiększa także zwrot z inwestycji z istniejącej technologii wykrywania, poprzez poprawę jej dokładności i skuteczności działania. A zatem, nawet jeśli bezpieczeństwo urządzenia IoT zostanie naruszone, z perspektywy takiego urządzania zasoby przedsiębiorstwa nie będą dostępne.
Podsumowanie – Używaj inteligentnych rozwiązań Network Access Controls (NAC)
Wydaje się, że w najbliższej przyszłości cyberprzestępcy będą nadal wykorzystywać luki w zabezpieczeniach urządzeń IoT. Na obecną chwilę menagerowie IT mogą podjąć wiele kroków poprawiających bezpieczeństwo w tym zakresie. Dwa podstawowe kroki omówione powyżej oraz wiele innych można osiągnąć, przy wykorzystaniu rozwiązania NAC Portnox. Pełna widoczność sieci zapewniająca identyfikowalność urządzeń w sieci, łączenie z automatyzacją działań, co pozwoli przedsiębiorstwu zabezpieczyć urządzenia IoT i zareagować na wszelkie potencjalne naruszenia bezpieczeństwa, jednocześnie chroniąc ważne zasoby firmy.
Żródło: www.portnox.com