Cuprins:
Video: «Интернет вещей» — подключи Arduino к сети. Продолжение набора «Матрёшка». Железки Амперки (Noiembrie 2024)
Până acum ați auzit pledoaria FBI-ului potrivit căreia toți ar trebui să repornim routerele noastre. Se întâmplă pentru că un grup de hackeri din Rusia a creat niște programe malware care pot recolta acreditări de autentificare sau chiar cărămidă dispozitivul. Se dovedește că cel puțin unele dintre acele dispozitive Internet of Things (IoT) - care includ routere mici și home office (SOHO), împreună cu unele dispozitive de stocare atașate la rețea (NAS) - au inclus și o linie de routere de întreprindere și cloud produse. de către compania europeană MicroTik. Și această listă poate crește pe măsură ce cunoștințele noastre despre acest malware cresc.
Asta este în regulă, dar o mișcare mai bună ar fi să (a) resetați routerul și apoi (b) să verificați site-ul de asistență al producătorului de routere pentru știri că au actualizat firmware-ul routerului. După ce fac acest lucru, actualizați imediat firmware-ul routerului dumneavoastră. Și dacă nu, atunci aruncați 100 USD și treceți la un router de la un producător care îi pasă.
Cu toate acestea, chiar dacă utilizatorii dvs. urmează acele indicații de acasă, routerele SOHO sunt doar un exemplu de tendință în creștere rapidă și anume cea a dispozitivelor de consum care reprezintă o amenințare pentru rețelele corporative, chiar dacă sunt situate în afara perimetrului respectivei rețele. Linie de fund: Chiar cu mult înainte de a-și atinge potențialul de creștere maxim, capătul inferior al dispozitivelor IoT a devenit o amenințare - una care se va agrava.
Această tendință cu siguranță nu începe sau nu se termină cu routerele de acasă și, de asemenea, nu se termină cu Amazon Echo, care s-a arătat recent că înregistrează conversații în care crede că aude cuvântul „Alexa” (moment în care începe). înregistrarea doar în cazul în care este o comandă). Până în prezent, există un caz raportat în care Alexa a trimis o conversație privată unei alte părți de pe o listă de contacte. În funcție de ceea ce se discută când Amazon Echo începe să înregistreze, acest lucru ar putea fi mari probleme dacă cineva a deturnat dispozitivul și a început să dirijeze conversații cu răutate deliberată - deși există un alt tip de probleme în comparație cu un router încărcat de malware.
Din păcate, lista continuă. În 2016, camerele video wireless infectate cu malware au fost instalate de milioane în toată lumea; ulterior au fost obișnuiți să lanseze un atac distribuit de refuz de serviciu (DDoS) asupra cercetătorului de securitate Brian Krebs. Multe dintre aceste camere au fost folosite ca camere de securitate în companii, deoarece sunt ieftine, oferă videoclipuri de bună calitate și lucrează la Wi-Fi. Din păcate, au avut puțină sau nicio siguranță.
Cum să vă protejați dispozitivele
Acum, în ciuda avertismentului FBI, probabil cea mai populară amenințare IoT este criptocacking-ul în care dispozitivele sunt setate să funcționeze la criptocurrency. Chiar dacă astfel de dispozitive nu pot face decât să funcționeze puțin, milioane dintre ele pot câștiga băieților răi mulți bani. În plus, deoarece dispozitivele nu au fost proiectate pentru ciclurile de taxe pe care le solicită exploatarea valutară, ele pot eșua mai devreme din cauza supraîncălzirii.
Din păcate, malware-ul pe dispozitiv este aproape imposibil de detectat direct. Dar poți face ceva în legătură cu amenințarea. În timp ce cea mai bună apărare este să refuze accesul în lumea exterioară. iata alti sase pasi pe care ii poti face:
Setați routerele sau firewall-urile astfel încât adresa IP a dispozitivului să nu fie accesată dincolo de rețeaua locală. Acest lucru va preveni orice malware care intră să telefoneze acasă pentru instrucțiuni sau pentru mai multe malware.
În timp ce sunteți la ea, refuzați accesul la aceste dispozitive. Nu numai că camera dvs. IP nu are nevoie de acces la internet, ci este o amenințare la adresa securității în mai multe moduri decât doar găzduirea de malware.
Pentru dispozitivele IoT care au o necesitate legitimă de a-și circula traficul în afara rețelei, setați firewallul pentru a înregistra astfel de solicitări. De asemenea, va trebui să vă conectați (dacă puteți) detalii despre trafic, cum ar fi lungimea mesajului de intrare și de ieșire. Unele tipuri de trafic malware, inclusiv exploatarea criptocurrency, au modele specifice de trafic pe care le puteți detecta.
Investiți în software de securitate conceput pentru a detecta traficul malware. Un nou pachet care a fost introdus recent este Jask, o platformă autonomă de operații de securitate care folosește inteligența artificială (AI) și mașina de învățare (ML) pentru a detecta malware și alte evenimente de securitate în ceea ce altfel ar putea părea a fi trafic de rețea de rutină.
Nu uitați că nu toate malware-urile IoT sunt neapărat direcționate în afara rețelei dvs. Poate fi proiectat pentru a recolta acreditări de autentificare sau proprietate intelectuală (IP) din interiorul întreprinderii dvs. Pentru a combate acest lucru, poate doriți să luați în considerare reexaminarea apărărilor perimetrale ale rețelei dvs. și să luați în considerare măsuri mai avansate, cum ar fi segmentarea rețelei sau rețelele virtuale, firewall-urile interne, autentificarea multifactor (MFA) și gestionarea identității sau chiar rețele separate pentru a evita accesul anumitor dispozitive. restul rețelei.
De asemenea, aveți grijă la routerele Wi-Fi necinstite și la punctele de acces din rețeaua dvs. corporativă. Aceste dispozitive sunt instalate frecvent de către angajații care doresc ceva - de obicei acces wireless - pe care nu le pot obține de la magazinul IT. Deoarece acestea sunt instalate de obicei de către persoane fără instruire în domeniul securității, acestea vor deveni și amenințări semnificative pentru rețeaua ta. Din fericire, controlerele Wi-Fi de calitate întreprindere și instrumentele de gestionare a infrastructurii pot localiza de obicei aceste dispozitive.
Rămâneți în vigoare despre securitate
Motivul principal pentru acest nivel de vigilență este să vă protejați rețeaua de intruziune, dar există și alte motive. De exemplu, dacă dispozitivul dvs. IoT de consum este utilizat într-un atac și victima este în măsură să-l urmărească, atunci responsabilitatea organizației dvs. poate fi semnificativă. De asemenea, aveți în vedere să faceți routerele de casă ca parte a politicii dvs. de securitate pentru lucrătorii desemnați drept războinici sau telecommutatori sau, practic, pentru oricine solicită date de acces la distanță legitime.
Adesea, IT nu pune nicio restricție asupra echipamentelor din rețeaua de domiciliu, deoarece acestea nu au nevoie de dureri de cap de asistență. Cu toate acestea, întrucât IoT devine o amenințare din ce în ce mai mare, este posibil să fie nevoie să se schimbe. Testarea și soluționarea pe unul sau două routere de domiciliu aprobate pentru angajații dvs. despre care știți că vor funcționa cu infrastructura de acces la distanță, serviciile cloud desemnate și furnizorii locali de servicii de internet la domiciliu pot merge mult până la protejarea nucleului rețelei dvs. corporative, păstrând în continuare aceste cerințe de asistență la minimum.
Cert este că dispozitivele de consum și alți internauți IoT sunt probabil aici pentru a rămâne, cel puțin ca puncte de vedere ocazionale la rețelele de afaceri de zi cu zi. Vestea bună este că pot oferi unele capacități cu adevărat utile. Vestea proastă este că pot prezenta, de asemenea, un risc uriaș dacă nu le uitați.