Celé zle
Aj keď odvšadiaľ znejú varovania, že IoT zariadenia sú pre kyberzločincov atraktívnym terčom, ich zabezpečenie je často v žalostnom stave. Zastarané operačné systémy, nezaplátané zraniteľnosti, nepravidelné aktualizácie či používanie prednastavených hesiel z nich robia ľahký cieľ.
A ani výrobcovia často nemajú príliš veľkú motiváciu investovať do zabezpečenia softvéru či hardvéru, najmä v prípade lacnejších produktov. Preto tu má stále dôležitú úlohu legislatíva a dôraz na dodržiavanie predpisov.
Zlomyseľné hračky
Jedným z motívov útokov na IoT zariadenia sú krádeže dát a špehovanie. Osobné údaje a prístupové oprávnenia sa výhodne predávajú na darknete, hacknuté kamery sa používajú na špionážne účely alebo vydieranie.
Útočníci vedia zneužiť zariadenie rôznymi spôsobmi, meniť jeho funkcie, spôsobiť na ňom škody, použiť ho na šírenie malvéru alebo ako nečakaný vektor útoku na podnikovú sieť. Výkonnejšie IoT zariadenia kyberzločinci zapájajú do botnetov, kde sú ich desiatky tisícov či milióny „zotročené“ a používané na nelegálne činnosti.
Kritické body
Keďže industriálne siete čoraz viac stavajú na priemyselné IoT zariadenia (Industrial Internet of Things – IIoT), o to drastickejší dosah majú útoky, ktoré využívajú zraniteľnosti zariadení v prevádzkových technológiách.
Napríklad priemyselné mobilné smerovače a brány patria medzi najrozšírenejšie súčasti. Ponúkajú rozsiahle možnosti pripojenia a dajú sa bez problémov integrovať do existujúcich prostredí a riešení s minimálnymi úpravami. Avšak často trpia rovnakými neduhmi ako spomínané spotrebiteľské IoT zariadenia.
Aj takto sa útočí
Jedným z vektorov útoku na priemyselné siete, obľúbeným medzi ransomvérovými gangmi, je prienik na stránky cloud manažmentu IIOT zariadení za počiatočný prístupový bod. Tieto zariadenia sú ohrozené v dôsledku vstavanej VPN konektivity, čo následne umožní šírenie útokov v sieti, až napríklad do riadiacich centier a serverov SCADA (Supervisory Control and Data Acquisition).
V ostatnom čase je varovaním jedenásť veľmi vážnych zraniteľností v platformách pre cloudovú správu troch výrobcov priemyselných celulárnych smerovačov. Umožňovali vzdialené spustenie kódu, aj keď platforma nie je aktívne nakonfigurovaná na správu cloudu.
Zraniteľnosti sú také závažné, že aj keď ovplyvňujú iba zariadenia Sierra Wireless AirLink, Teltonika Networks RUT a InHand Networks InRouter, môžu mať vplyv na tisíce priemyselných IoT zariadení a sietí v rôznych sektoroch.
Detekcia? Už je neskoro
Dostať sa k zraniteľným zariadeniam môže byť ľahšie, ako sa zdá. Napríklad cez vyhľadávač Shodan sa dajú nájsť nezabezpečené IoT zariadenia, takže milióny domácností je možné špehovať ich vlastnými kamerami. Že je vaše zariadenie infikované a súčasťou botnetu, zistíte okrem iného aj poklesom jeho výkonu.
Hrozby a útoky je potrebné eliminovať ešte predtým, ako spôsobia škody, a preto je prevencia nenahraditeľná.
Jedným zo spôsobov je ochrana s Nano Agent technológiou. Umožňuje priamo v rámci lokálnej siete detegovať a v reálnom čase zastaviť sofistikované útoky a hrozby, vrátane zero-day zraniteľností, čiže tých, na ktoré ešte neexistujú záplaty.
Nano agent
Výrobcovia bezpečnostných technológií sa často stretávajú s tým, že koncoví používatelia nemajú skúsenosti a nevedia alebo nemôžu integrovať pokročilé prvky ochrany do svojich sietí.
V tomto prípade sa integruje vlastný bezpečnostný nano agent už priamo do výrobného cyklu. Ochranný prvok sa stáva súčasťou IoT/IIoT zariadenia už vo výrobe a pre koncového používateľa je úplne transparentný, podobne ako napríklad antivírusový softvér na pracovnej stanici. Predpokladá sa, že to bude motivátor pre všetkých výrobcov, aby takto začali integrovať bezpečnostné mechanizmy.
Ak sa teda zatiaľ spoliehame na štandardné mechanizmy a prístupy k ochrane IoT zariadení, už to nestačí. Princíp „security by design“ treba intenzívne presadzovať už v procese ich výroby.
Tomáš Vobruba, Check Point Software Technologies