Helpex - Trao đổi & giúp đỡ Đăng nhập

IoT có quá khó để bảo mật không?

Khoa học thực tế và khoa học viễn tưởng có mối quan hệ yêu / ghét. Đếm số lần kẻ thủ ác muốn hủy diệt loài người là máy tính hoặc mạng. (Cứ tiếp tục đi, tôi sẽ đợi, nhưng sẽ mất một khoảng thời gian.) May mắn thay, khả năng kết nối một loạt thiết bị ngẫu nhiên để khởi động một cuộc tấn công hạt nhân một 'la Terminator vẫn chỉ là viễn tưởng.

Có ai đó có khả năng tiếp quản hơn một triệu webcam và DVR để tạo thành một mạng với mục đích duy nhất là tạo ra sự hỗn loạn, đó là sự thật khoa học.

Tóm tắt nhanh

Nhà báo Brian Krebs về an ninh mạng Ace thu hút sự phẫn nộ của những kẻ tấn công chưa xác định vào giữa tháng 9. Những kẻ tấn công cho biết đã xây dựng một mạng botnet gồm một triệu thiết bị IoT , sau đó khởi chạy nhà cung cấp bảo mật mạng tấn công DDOS lớn nhất mà Akamai từng thấy - với hệ số gấp 2 lần. Tất cả nhằm mục đích đánh bật trang web của Krebs khỏi internet.

Hai tuần sau, tin tặc chịu trách nhiệm tạo ra phần mềm độc hại “Mirai” cho phép tạo ra các mạng botnet trên quy mô lớn, nhanh chóng - phát hành mã độc này vào nơi hoang dã. Mirai - mỉa mai trong tiếng Nhật có nghĩa là “tương lai” - sử dụng một danh sách ngắn gồm 62 tên người dùng và mật khẩu mặc định phổ biến để quét các thiết bị dễ bị tấn công. Theo US-CERT, do nhiều thiết bị IoT không được bảo mật hoặc bảo mật yếu, từ điển ngắn này cho phép bot truy cập hàng trăm nghìn thiết bị.

Một tháng sau cuộc tấn công vào Krebs, CERT đưa ra Cảnh báo (TA16-288A) với lời khuyên về cách giảm thiểu tác động của Mirai đối với các thiết bị - ngắt kết nối, khởi động lại và thay đổi mật khẩu - và cách ngăn các thiết bị trở thành nô lệ trong tương lai. (Hoặc bằng "tương lai" tùy trường hợp.)

Hai ngày sau, một cuộc tấn công Mirai quy mô lớn hơn nhắm vào công ty cơ sở hạ tầng internet Dyn, làm tắt một cách hiệu quả quyền truy cập ở các vùng của Hoa Kỳ vào các trang web lớn như Amazon, Netflix và Twitter.

Theo công ty quản lý bảo mật Flashpoint, một lần nữa thủ phạm lại là một nhóm thiết bị tiêu dùng, bao gồm bộ định tuyến, DVR và webcam .

Bực bội? Đúng. Nguy hiểm? Không, chưa.

Không vào được nguồn cấp dữ liệu Twitter của bạn có thể khiến bạn bực bội. Bạn có thể thất vọng khi không thể xem tập cuối cùng của “Stranger Things” trên Netflix khi bạn muốn. Đó là những điều bất tiện và đó nói chung là mức độ của các cuộc tấn công Từ chối dịch vụ mà chúng tôi đã thấy kể từ tháng 9.

Điều đó phần lớn là do thực tế là các sản phẩm tiêu dùng hoặc thương mại nhẹ là cốt lõi của IoT như ngày nay. Vì vậy, trong khi lời khuyên của CERT là hữu ích, nó phần lớn bị định hướng sai. Rõ ràng là hầu hết người tiêu dùng không biết CERT tồn tại, chưa nói đến việc đọc các bản tin của họ và hành động theo chúng.

Ngày nay, việc trở thành thiết bị tiêu dùng được chú trọng không làm giảm tính chất trắng trợn hoặc mức độ nghiêm trọng của các cuộc tấn công. Hoàn toàn ngược lại. Đây là những dấu hiệu cảnh báo sớm về những gì phía trước và những gì khiến các chuyên gia an ninh tỉnh táo vào ban đêm. Nó cũng sẽ là một lời cảnh tỉnh cho các giám đốc điều hành chịu trách nhiệm cung cấp khả năng lãnh đạo (và các nguồn lực) để giải quyết con đường tấn công mới này.

Hiện nay có khả năng xảy ra các cuộc tấn công quy mô lớn trên Mạng công nghiệp vạn vật (IIoT).

IoT công nghiệp

IIoT lớn bao nhiêu? GE ước tính rằng đầu tư toàn cầu vào IIoT sẽ đạt 60 nghìn tỷ đô la (vâng, với chữ T) trong 15 năm tới. Theo báo cáo của IDC , đến năm 2020, ước tính có khoảng 50 tỷ tài sản công nghiệp sẽ kết nối với internet . Những tài sản đó bao gồm các mặt hàng như máy bay và nhiều bộ phận của chúng (động cơ), máy bơm công nghiệp, động cơ, máy phát điện và máy móc hạng nặng thể hiện cả rủi ro vật lý và tài chính nếu bị tấn công ác ý.

Các cuộc tấn công Mirai được xác định là do hai vấn đề chính, một liên quan đến hành vi của con người và một liên quan đến công nghệ bảo mật. Yếu tố con người phát huy tác dụng khi bạn xem xét nhiều thiết bị phổ biến (webcam, DVR, bộ điều khiển tự động hóa gia đình, hệ thống truyền thông) có các tính năng bảo mật tối thiểu có thể dễ dàng bị đánh bại hoặc có cài đặt bảo mật mặc định mà người tiêu dùng không bao giờ thay đổi. Hãy nghĩ "password" là mật khẩu.

Nhưng nghiêm trọng hơn là các vấn đề bảo mật liên quan đến công nghệ điều khiển các thiết bị hỗ trợ internet. Các thiết bị IIoT được cho là chứa đầy các lỗ hổng mã . Theo một ước tính, 70% tất cả các thiết bị IIoT chứa ít nhất một lỗ hổng mã nghiêm trọng. Mối đe dọa này thực sự đến mức Cục Điều tra Liên bang Hoa Kỳ cảnh báo rằng các thiết bị IoT tạo cơ hội cho tội phạm mạng chống lại cả cá nhân và doanh nghiệp.

Cuộc tấn công tháng 11 năm 2016 chống lại Dyn được cho là có liên quan đến các thành phần từ một nhà cung cấp duy nhất mà các nhà sản xuất hạ nguồn sử dụng trong DVR và webcam. Lỗ hổng này vẫn có thể bị khai thác ngay cả khi người dùng cuối thay đổi mật khẩu mặc định. Theo lời của Brian Krebs , “các thiết bị IIoT được sản xuất hàng loạt này về cơ bản là không thể sửa chữa được và sẽ vẫn là mối nguy hiểm cho những người khác trừ khi và cho đến khi chúng được rút hoàn toàn khỏi Internet.”

Rủi ro trong thế giới thực

Liên kết hàng triệu thiết bị tiêu dùng là rất nghiêm trọng, nhưng cách khắc phục phần lớn nằm ở việc các nhà sản xuất thiết bị tăng cường bảo mật nội bộ và người tiêu dùng thay đổi cài đặt bảo mật mặc định trong khi cài đặt. Các thiết bị nhà bếp được nối mạng có thể chứa thư rác trong hộp thư đến của bạn, nhưng chúng không có khả năng gây hại cho cơ thể.

Không đúng nếu tin tặc nắm quyền kiểm soát các thiết bị IoT. Thiết bị sản xuất, trang trại tự hành và phương tiện xây dựng, thiết bị y tế, máy bay không người lái thương mại và các thiết bị thương mại hạng nặng khác yêu cầu các biện pháp bảo vệ an ninh mạnh mẽ hơn nhiều.

Trong một cảnh báo chung năm 2015, Cục Quản lý Thực phẩm & Dược phẩm Hoa Kỳ và CERT đã kêu gọi các bệnh viện ngừng sử dụng một nhãn hiệu phổ biến của máy bơm insulin IoT vì thiết bị này dễ bị tấn công bằng mã độc. “Hospira và một nhà nghiên cứu độc lập đã xác nhận rằng Hệ thống truyền dịch Symbiq của Hospira có thể được truy cập từ xa thông qua mạng của bệnh viện. Điều này có thể cho phép người dùng trái phép kiểm soát thiết bị và thay đổi liều lượng mà máy bơm cung cấp, điều này có thể dẫn đến việc truyền quá nhiều hoặc thiếu các liệu pháp điều trị cho bệnh nhân quan trọng. "

Các thiết bị IIoT có xu hướng được kết nối với Đám mây (hoặc tại chỗ) và được kiểm soát bởi các ứng dụng - một cơ sở hạ tầng cũng chứa mã dễ bị tấn công và đại diện cho một phần lớn bề mặt tấn công IoT công nghiệp. Trên thực tế, một nghiên cứu của EDC về IoT ước tính rằng 55% các nhà phát triển kết nối qua đám mây khi tạo API để điều khiển các thiết bị.

Đó là bề mặt tấn công có thể được bảo mật bằng thế hệ giải pháp bảo mật ứng dụng tiếp theo. Ví dụ: bảo vệ thời gian chạy của ứng dụng trong thời gian thực bằng cách sử dụng các vùng chứa ảo, có nghĩa là tin tặc không thể khai thác các lỗi mã đã biết hoặc chưa biết để tiếp quản một ứng dụng và các thiết bị IoT gắn liền với nó. Ngoài ra còn có lợi ích bổ sung là có thể áp dụng các bản vá bảo mật mà không cần đưa ứng dụng ra khỏi phiên bản sản xuất.

Cho dù cách tiếp cận được sử dụng là gì; cộng đồng IIoT gồm các nhà sản xuất, nhà phát triển phần mềm và người dùng có cơ hội duy nhất và có trách nhiệm rõ ràng là dành sự quan tâm đặc biệt đến bảo mật. Các cuộc tấn công Mirai vào IoT của người tiêu dùng chứng tỏ chúng ta dễ bị tấn công, nhưng chúng ta vẫn có cơ hội xây dựng IIoT an toàn hơn.

19 hữu ích 0 bình luận 3.8k xem chia sẻ

Có thể bạn quan tâm

loading