Tartalomjegyzék:
Videó: Device Simulation With Azure IoT (November 2024)
Most már hallotta az FBI azon kérését, hogy mindannyian újra kell indítanunk útválasztóinkat. Ez azért történik, mert az oroszországi hackerek csoportja olyan rosszindulatú programokat hozott létre, amelyek begyűjtik a bejelentkezési hitelesítő adatokat, vagy akár az eszközt is megtörhetik. Kiderült, hogy azoknak a tárgyak internetének (IoT) eszközeinek legalább egyike - amelyek kis- és otthoni irodai (SOHO) útválasztókat, valamint néhány hálózathoz csatlakoztatott tároló (NAS) eszközt tartalmaznak - egy sor vállalati és felhő útválasztót is tartalmaztak készítette: MicroTik európai cég. És ez a lista növekedhet, mivel növekszik a rosszindulatú programokkal kapcsolatos ismereteink.
Ez rendben van, de jobb lépés volna, ha (a) alaphelyzetbe állítja az útválasztót, majd (b) ellenőrizze az útválasztó gyártójának támogatási webhelyét, hogy vannak-e hírek arról, hogy frissítették az útválasztó firmware-jét. Ha megtörtént, akkor azonnal frissítse az útválasztó firmware-jét. És ha nem, akkor dobja el a 100 dollárt, és váltson át egy érdeklődő gyártó útválasztójára.
Még ha a felhasználók is követik ezeket az utasításokat otthon, a SOHO útválasztók csak egy példája a gyorsan növekvő trendnek, nevezetesen a fogyasztói eszközöknek, amelyek veszélyt jelentenek a vállalati hálózatokra, még akkor is, ha a hálózat kerületén kívül helyezkednek el. Lényeg: Még jóval azelőtt, hogy teljes növekedési potenciálját elérték volna, az IoT eszközök alsó vége fenyegetéssé vált - az egyik csak rosszabbodni fog.
Ez a tendencia természetesen nem kezdődik vagy kezdődik az otthoni útválasztókkal, és nem ér véget az Amazon Echo-val, amelyről a közelmúltban bebizonyosodott, hogy olyan beszélgetéseket rögzít, amelyekben azt hiszi, hogy hallja az „Alexa” szót (ekkor kezdődik felvétel, hacsak ez egy parancs). Eddig van egy bejelentett eset, amikor Alexa magánbeszélgetést küldött egy másik partnernek a névjegyzékben. Attól függően, hogy mi kerül megbeszélésre az Amazon Echo felvételének megkezdésekor, ez nagy baj lehet, ha valaki eltérítették az eszközt, és szándékos rosszindulatú útjára indítják a beszélgetéseket - bár másfajta probléma jelentkezik a rosszindulatú szoftverekkel terhelt routerhez képest.
Sajnos a lista folytatódik. 2016-ban rosszindulatú programokkal fertőzött vezeték nélküli videokamerákat telepítettek a világ milliói; később elosztott szolgáltatásmegtagadási (DDoS) támadást indítottak Brian Krebs biztonsági kutató ellen. A kamerákat sokan biztonsági kamerákként használták a vállalatoknál, mert olcsók, jó minőségű videót nyújtanak, és Wi-Fi-vel működnek. Sajnos nem voltak biztonságosak vagy sem voltak biztonságban.
Az eszközök védelme
Most, az FBI figyelmeztetése ellenére, valószínűleg a legnépszerűbb tárgyak internete fenyegetése a rejtjelezés, amelyben az eszközök úgy vannak beállítva, hogy a kriptovaluta bányászatához működjenek. Annak ellenére, hogy ezek az eszközök csak kis munkát tudnak végrehajtani, ezek milliói sok pénzt kereshetnek a rossz fiúk számára. Ezen túlmenően, mivel az eszközöket nem a valutabányászat által igényelt munkaciklusokra tervezték, a túlmelegedés miatt korábban meghibásodhatnak.
Sajnos az eszköz alapú rosszindulatú programokat szinte lehetetlen közvetlenül felismerni. De tehetünk valamit a fenyegetéssel kapcsolatban. Míg a legjobb védelem az, ha megtagadjuk a külvilághoz való hozzáférést. Íme hat további lépés, amelyet megtehetsz:
Állítsa be az útválasztókat vagy a tűzfalakat úgy, hogy az eszköz IP-címe ne férhessen hozzá a helyi hálózaton túl. Ez megakadályozza az esetleges rosszindulatú programokat, amelyek bekerülnek az otthoni telefonálásba, ha utasításokat vagy további rosszindulatú programokat keresnek.
Amíg rajta tartózkodik, ne engedje be a bejövő hozzáférést ezekhez az eszközökhöz. Az IP-kamerájához nemcsak nincs internet-hozzáférése, hanem több szempontból is veszélyt jelent a biztonságra, mint a rosszindulatú programok tárolására.
Az IoT-eszközök esetében, amelyeknek jogos igényük van a forgalom utazására a hálózaton kívül, állítsa be a tűzfalat az ilyen kérelmek naplózására. Ezenkívül naplóznia kell (ha tudsz) a forgalom részleteit, például a bejövő és a kimenő üzenet hosszát. Bizonyos típusú rosszindulatú programok forgalma, beleértve a kriptovaluták bányászatát is, olyan forgalmi szokásokkal rendelkezik, amelyeket észrevehet.
Fektessen be olyan biztonsági szoftverekbe, amelyek célja a rosszindulatú programok forgalmának észlelése. A közelmúltban bevezetett új csomag a Jask, egy önálló biztonsági műveleti platform, amely mesterséges intelligenciát (AI) és gépi tanulást (ML) használ a rosszindulatú programok és más biztonsági események észlelésére olyan helyekben, amelyek egyébként rutinszerű hálózati forgalomnak tűnhetnek.
Ne feledje, hogy nem minden IoT rosszindulatú programot szükségszerűen a hálózatán kívül irányítanak. Úgy tervezték, hogy begyűjtse a bejelentkezési hitelesítő adatokat vagy a szellemi tulajdont (IP) a vállalata belsejéből. Ennek kiküszöbölésére érdemes lehet megvizsgálni a hálózat kerületvédelmének újbóli vizsgálatát, és mérlegelnie kell a fejlettebb intézkedéseket, például a hálózati szegmentálást vagy a virtuális hálózatokat, a belső tűzfalakat, a többtényezős hitelesítést (MFA) és az identitáskezelést, vagy akár külön hálózatokat is, hogy bizonyos eszközök ne férhessenek hozzá a hálózat többi része.
Figyelemmel kell kísérnie a gazember Wi-Fi útválasztókat és a hozzáférési pontokat is a vállalati hálózaton belül . Ezeket az eszközöket gyakran olyan alkalmazottak telepítik, akik valamit - általában vezeték nélküli hozzáférést - akarnak, amit az informatikai üzletből nem tudnak beszerezni. Mivel ezeket általában olyan személyek telepítik, akiknek nincs biztonsági képzése, ők is jelentõs veszélyt jelentenek a hálózatra. Szerencsére a vállalati szintű Wi-Fi vezérlők és az infrastruktúra-kezelő eszközök általában észrevehetik ezeket az eszközöket.
Legyen éber a biztonsággal kapcsolatban
Az ilyen éberség elsődleges oka a hálózat megvédése a behatolástól, de vannak más okok is. Például, ha a fogyasztói tárgyak internete eszközt támadásban használják, és az áldozat képes arra, hogy nyomon kövesse azt, akkor a szervezet felelőssége jelentős lehet. Fontolja meg azt is, hogy az otthoni útválasztókat a biztonsági politikájának részévé tegye közúti harcosoknak vagy távmunkásoknak kijelölt munkavállalók számára, vagy alapvetően bárki számára, aki törvényes távoli elérési hitelesítő adatokat kér.
Az informatika gyakran nem korlátozza az otthoni hálózati berendezéseket, mivel nem igényelnek támogatási fejfájást. Mivel azonban az IoT egyre nagyobb fenyegetéssé válik, ennek változhathat. Tesztelése és telepítése egy vagy két jóváhagyott otthoni útválasztón az alkalmazottak számára, akik tudják, hogy együtt fognak működni a távoli elérési infrastruktúrával, a kijelölt felhőalapú szolgáltatásokkal és a helyi otthoni internetszolgáltatókkal hosszú utat tehetnek a vállalati hálózat magjának védelme érdekében, miközben továbbra is megtartják ezeket a támogatási követelményeket minimálisan.
Valójában a fogyasztói eszközök és más tárgyak internete netizerek valószínűleg itt maradnak, legalábbis mint alkalmi érintkezési pontok a mindennapi üzleti hálózatokhoz. A jó hír az, hogy nyújthatnak valóban hasznos képességeket. A rossz hír az, hogy ők is hatalmas kockázatot jelentenek, ha nem tartja szemmel őket.