Будьте осторожны, что вы подключаете
Технологии

Будьте осторожны, что вы подключаете

К частным, институциональным и корпоративным системам обращается все большее количество устройств (1), которые не защищены никакими протоколами безопасности. По мнению многих специалистов, это означает, что традиционная архитектура сетевой безопасности полностью пришла в упадок.

Системы, созданные для выполнения многих задач и целей, но уж никак не для контроля потока постоянно подключенных несанкционированных проводных и беспроводных устройств, не способны управлять безопасностью все, что в них появляется. Ожидается в глобальном масштабе в течение года количество устройств, подключенных к сети, увеличится до более чем 27 миллиардов и продолжает расти (2). К сожалению, большинство традиционных решений безопасности не могут защитить или даже просто обнаружить эти устройства.

2. Сеть подключенных устройств сейчас и в будущем

Это явление хорошо известно каждому, кто работает или учится. Сотни и тысячи штук новое оборудование, включая множество частных устройств, которые появляются в гипотетически безопасных сетях. К этому добавляется расширяющаяся сеть Интернета вещей. Все это увеличивает «поверхность», которую можно использовать для атаки на системы организации, облегчая киберпреступникам проникновение сначала во внешние слои, а затем в эти более тщательно охраняемые ресурсы.

Проблемы с неуправляемым оборудованием

Многим организациям пришлось узнать, что видимость всех устройств в их сетях имеет основополагающее значение для всех. стратегия безопасностикоторым сейчас нужно значительно усилить свою защиту ключевых точек. Поэтому необходимо инвентаризация всех устройств, как управляемые, так и неуправляемые, что, конечно же, является дополнительным объемом работы и ресурсов. Излишне говорить, что многие компании этого не делают. Между тем принцип таков — каждый т.н. неуправляемое устройство в сети должно рассматриваться как критический риск для безопасности.

Это легче сказать, чем сделать, учитывая, что предполагаемое число неуправляемых огромно и продолжает расти. Американские исследования показывают, что в среднем организации не знают около 40 %. устройства в их окружении. И это несмотря на то, что крупные организации обычно используют так называемые инструменты видимости.

В списке спектральных устройств в большинстве сетей можно найти как и , так и так называемые интеллектуальные электронные устройства, такие как смарт-телевизоры, веб-камеры, принтеры, системы кондиционирования воздуха, промышленные роботы, портативные медицинские устройства и многое другое. Он также включает аппаратное/программное обеспечение в области операционных технологий, предназначенных для обнаружения или внесения изменений в физические устройства, такие как клапаны, насосы и т. д.

Традиционные инструменты, определяющие видимость устройств в сети, очень часто уже не в состоянии это сделать, учитывая меняющийся ландшафт угроз. Например сетевые сканеры а инструменты управления доступом к сети, как правило, ненадежны и ограничены в возможностях, в частности, с точки зрения их способности предоставлять соответствующую всестороннюю информацию, связанную с безопасностью.

Существует ряд явных угроз безопасности, которые представляют собой многие упомянутые здесь неуправляемые устройства. Одним из наиболее серьезных является использование серверов управления, не прошедших проверку подлинности, которые можно удаленно скомпрометировать с помощью повторной привязки DNS. Этот тип атаки позволяет любой стороне установить соединение между внешним сервером и локальной службой, работающей во внутренней адресной системе компьютеров жертв. Таким образом, злоумышленник может выполнить практически любое действие, угрожающее компьютеру, например, загрузить и запустить любой файл, установить DLL-библиотеку, передать данные (3).

3. Одной из наиболее серьезных угроз является использование неаутентифицированных серверов управления, которые можно удаленно скомпрометировать с помощью перепривязки DNS.

Что скрывается в Интернете вещей?

Кроме того, (Linux, Windows, Android) в неуправляемом оборудовании или оборудовании на основе IoT представляют угрозу безопасности, поскольку они редко обновляются. Они накапливаются со временем много программных уязвимостейчто приводит к утечке корпоративных данных и нарушению прав интеллектуальной собственности. Неуправляемые устройства или устройства на основе IoT часто устанавливаются в сети без согласия сетевого администратора и без надлежащей настройки, включая обновление паролей по умолчанию. Эти устройства можно назвать виртуальные машины, созданные для вредоносных целей.

Мы писали несколько лет назад в «МТ» об атаке под названием Mirai, которая осенью 2016 года вызвала массовые, хотя и не глобальные сбои, атакуя IP-камеры и интернет-роутеры с использованием их слабых или дефолтных паролей. Позже идентифицировано Ботнет, известная как IoT Troop или Reaper, разработала эту стратегию для установки вредоносных программ на устройства, когда они взламывают устройства с известными недостатками безопасности. Части оборудования, порабощенного Жнецом, оцениваются в миллионы. Потенциально они могут представлять серьезную угрозу. Mirai, которому McAfee приписала 2,5 миллиона зараженных устройств в конце 2016 года, смогла использовать эти устройства для бомбардировки поставщика услуг DNS Dyn нежелательным трафиком, который заблокировал Reddit и New York Times.

Получение контроля над IoT-устройствами также может иметь очень неприятные последствия для отдельных пользователей. Устройства, такие как веб-камеры, цифровые видеорегистраторы, могут быть подключены, например. с домашней сетью Wi-Fi, что позволит создать шлюз для кражи приватных данных пользователей. Киберпреступники также могли, например, начать управлять сигнализацией в квартире, которая либо система управления электричеством.

Интернет вещей (IoT) также означает, что такое оборудование, как стиральные машины, холодильники и другие бытовые устройства, будет обмениваться данными друг с другом. Система наблюдения и наблюдения защищает дома, автоматически закрывая входные двери и окна или наблюдая за окрестностями с помощью камер. Благодаря интернет-соединению всеми этими устройствами могут дистанционно управлять как их владельцы, так и киберпреступники. Вызывает беспокойство возможность использования инструментов, подключенных к Интернету вещей, в качестве оружия. Лучшими примерами могут быть умные автомобили, которые при взломе могут намеренно вызывать аварии, холодильники, которые специально меняют температуру, чтобы продукты разлагались, или умные устройства в энергетике, которые можно использовать для проведения масштабных диверсий (смотрите также: ).

созданные неуправляемыми устройствами — физическими или виртуальными — представляет собой многогранный процесс, начинающийся с комплексного управления устройствами и политики безопасности, которая включает в себя соответствующий контроль доступа к сети и инструменты управления мобильными устройствами, способные отслеживать известные и неизвестные устройства. ИТ-индустрия усердно работает над устранением недостатков традиционных инструментов обнаружения несанкционированных устройств, заполняя пробелы инструментами обнаружения устройств нового поколения. Некоторые из этих инструментов используют глубокое машинное обучение для выявления аномальных или необычных устройств.

Задача, стоящая перед каждым новым решением в области безопасности, заключается в обеспечении актуального и, возможно, обширного объема информации о каждом устройстве, появляющемся в сети, как легальном, так и несанкционированном или мошенническом, а также об устройствах, работающих вне сети, связь через Wi-Fi, Bluetooth и другие протоколы типа IOT.

Конечно, просто знать, что устройство или устройства существуют, недостаточно. Следующим шагом является расчет уровня риска, который они представляют. Решения последнего поколения использовать методы облачных вычислений для сравнения наблюдаемых характеристик устройств и моделей поведения с базой знаний, которая обеспечивает эталон нормального и приемлемого поведения для каждого типа устройства.

Что немаловажно, вероятность успеха составляет 99 процентов. с точки зрения осведомленности или защиты устройств оценивается специалистами как однозначно недостаточная. Чтобы проникнуть во всю корпоративную сеть, хакер ему нужно только одно устройство. Данные, собранные в случае серьезных взломов, доказывают, что опытные злоумышленники, однажды подключившись к сети, могут перейти в другую сторону, чтобы получить доступ к любому объему конфиденциальных и критически важных для бизнеса данных — часто с катастрофическими последствиями.

Добавить комментарий