Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



21.02.2019

Wdrażanie projektów AI

Infrastruktura OVH
21.02.2019

Certyfikacja kluczy

HEUTHES-CAK
21.02.2019

Kopie zapasowe

Veeam Availability for AWS
21.02.2019

Dysk SSD Samsung 970 EVO Plus

Dysk SSD Samsung 970 EVO Plus
21.02.2019

Szyfrowane USB

Kingston IronKey D300 Serialized
21.02.2019

Bezpieczeństwo sieci

Check Point Maestro i seria 6000
21.02.2019

Ochrona danych

Commvault IntelliSnap i ScaleProtect
21.02.2019

Ułatwienie telekonferencji

Plantronics Calisto 3200 i 5200
21.02.2019

Transformacja centrów danych

Fujitsu PRIMEFLEX for VMware vSAN

Poziom bezpieczeństwa IoT

Data publikacji: 25-01-2018 Autor: Marcin Bieńkowski

W piątek 21 października 2016 roku o godzinie 7:00 doszło do masowego ataku DDoS skierowanego na firmę Dyn. W jego wyniku przestały działać takie najpopularniejsze internetowe usługi i serwisy, jak: Amazon, Reddit, Netflix, Twitter, Spotify czy PlayStation Network. W tym ataku nie byłoby nic nadzwyczajnego, gdyby nie to, że użyto do niego przemysłowych kamer internetowych (IoT).

Wykorzystane do ataku urządzenia IoT zostały przejęte i połączone w rozbudowaną sieć botnet sterowaną przez malware Mirai. Powstanie tak potężnego botnetu możliwe było tylko dlatego, że poziom zabezpieczeń sprzętu tworzącego tzw. inteligentny dom często jest bardzo niski. Co gorsza, wiele urządzeń korzysta z domyślnych nazw użytkownika i haseł, co jeszcze bardziej ułatwia działanie cyberprzestępcom. Warto zauważyć, że pokaźna liczba uczestniczących w ataku urządzeń wyposażona była w podzespoły wyprodukowane przez chińską firmę XiongMai Technologies, oferującą komponenty IoT dostawcom instalującym je we własnych produktach. Umożliwiło to przejęcie milionów urządzeń IoT korzystających z podzespołów XiongMai, począwszy od kamer przemysłowych i dozorowych, poprzez urządzenia inteligentnego domu, na elektronicznych nianiach skończywszy.

Co ciekawe, użytkownicy praktycznie nie zauważyli, że ich sprzęt został wykorzystany do cyberataku. Jak wynika z informacji zebranych zaraz po ataku przez firmę Flashpoint Security, w ten sposób przejętych było 515 tysięcy urządzeń. Serwery Dyn trzykrotnie zaatakowano metodą DDoS, a zmasowany atak rozpoczął dyskusję na temat bezpieczeństwa urządzeń IoT i sposobów zabezpieczenia sieci internetu rzeczy.

> PO CO NAM INTERNET RZECZY

Pod nazwą internetu rzeczy kryje się określenie wszystkich urządzeń i przedmiotów, które mogą gromadzić, przetwarzać lub wymieniać dane za pośrednictwem sieci komputerowej. Mogą to być zarówno urządzenia AGD, artykuły oświetleniowe i grzewcze (inteligentny dom), urządzenia noszone (wearables), takie jak m.in. smart­watche i inteligentne ubrania, a także systemy przemysłowe. Dla tych ostatnich często używa się również określenia Industry IoT (IIoT), które obejmuje wszelkie usieciowane systemy przemysłowe – począwszy od czujników, przez sterowniki PLC, kamery przemysłowe, a na maszynach CNC i obrabiarkach skończywszy. Do przemysłowego internetu rzeczy zalicza się często również systemy sterowania infrastrukturą miejską (smart cities), samochodami, transportem i logistyką.

W tym miejscu można postawić sobie pytanie, po co w żelazku, ekspresie, żarówce, szczoteczce do zębów czy lodówce dostęp do internetu. Odpowiedź jest prosta – dla wygody. Dzięki podłączeniu ich do sieci możemy zdalnie sterować oświetleniem oraz ogrzewaniem w domu, nawet jeśli jesteśmy na wakacjach, kontrolować, czy dziecko umyło prawidłowo zęby, albo zaparzyć kawę, by ta była gotowa zaraz po naszym powrocie do domu. Co więcej, internet rzeczy już dziś zmienia oblicze marketingu oraz usprawnia działanie służb policyjnych czy, za sprawą systemów ITS, funkcjonowanie transportu miejskiego.
IoT rewolucjonizuje też w przemyśle funkcjonowanie produkcji. Firmy na bieżąco mogą monitorować przebieg wszystkich procesów przemysłowych, sterować produkcją, zdalnie raportować zapasy magazynowe i monitorować stan prac nad realizacją poszczególnych zamówień. IIoT umożliwia również bezpośrednią optymalizację wykorzystania maszyn linii produkcyjnej, działanie systemów automatyki i sterowania produkcją oraz automatyczne przesyłanie, bez udziału człowieka, projektów do realizacji wprost z systemu CAD. Warto również zwrócić uwagę na fakt, że coraz więcej czujników i systemów sterowania jest już fabrycznie przystosowanych do pracy w sieciach Ethernet lub korzysta z bezprzewodowej transmisji Wi-Fi i Bluetooth.

> ZAGROŻENIA

Włączanie do ogólnoświatowej sieci coraz to większej liczby urządzeń sprawia, że kluczowe stają się zagadnienia związane z bezpieczeństwem internetu rzeczy. Większość urządzeń funkcjonujących w ramach IoT nigdy nie była projektowana z myślą, że ktoś może chcieć się do nich włamać i wykorzystać w cyberataku. Obecnie inżynierowie mają już świadomość, że nawet najprostszy czujnik podłączony do Ethernetu może w niesprzyjających okolicznościach stać się celem ataku. Do niedawna urządzenia te dysponowały niewielką mocą obliczeniową, dziś wyposażane są w coraz mocniejsze (często z dużym nadmiarem mocy obliczeniowej) procesory sterujące ich pracą, które bez problemu umożliwiają przeprowadzanie różnych operacji związanych z atakiem czy działań takich jak np. podsłuch i cybersabotaż.

Najprostsze procesory są coraz tańsze, a ich koszt często nie przekracza nawet kilkudziesięciu centów. Dlatego zaczyna się je montować dosłownie wszędzie – do każdego możliwego urządzenia wymagającego jakiegokolwiek sterowania. Wiedza o sposobach komunikacji i ich programowania staje się również coraz bardziej powszechna, a liczba potencjalnych luk związanych z bezpieczeństwem gwałtownie się zwiększyła, wraz z pojawianiem się gotowego do podłączenia sprzętu wykorzystującego powszechnie stosowane standardy, takie jak TCP/IP, Ethernet, Bluetooth czy Wi-Fi. Warto też pamiętać, że im gęstsza jest sieć połączeń pomiędzy urządzeniami, tym łatwiej cyberprzestępcom włamać się do niej. Według badania firmy EY aż 70% produktów działających w ramach internetu rzeczy zawiera luki bezpieczeństwa, które narażają te urządzenia na cyberataki. Co gorsza, jak wynika z 17. Światowego Badania Bezpieczeństwa Informacji, aż 56% firm przyznaje, że ma problem z identyfikacją i wczesnym wykryciem zagrożeń płynących z sieci.


Rośnie też liczebność złośliwego oprogramowania zdolnego do atakowania urządzeń IoT. W 2016 r. firma Symantec przygotowała specjalny honeypot, który pozwolił na sporządzenie globalnego zestawienia ataków na urządzenia IoT. Wynika z niego, że najwięcej ataków na internet rzeczy pochodzi z Chin (ok. 34%) i Stanów Zjednoczonych (ok. 28%).

> PRZYGOTOWANIA DO OBRONY

Firma Cisco przewiduje, że do 2020 r. na świecie będzie działało ok. 50 mld urządzeń podłączonych do sieci, z czego ponad połowa będzie urządzeniami internetu rzeczy. Urządzenia IoT wymagają jednak zupełnie innego podejścia do zabezpieczeń niż klasyczna infrastruktura. Kwestie związane z ochroną samych urządzeń i przesyłanych przez nie danych powinny być już uwzględniane na etapie projektowania, zgodnie z koncepcją security by design. Zanim to jednak nastąpi, trzeba przygotować narzędzia umożliwiające projektowanie tego typu systemów.

[...]

Autor jest niezależnym dziennikarzem zajmującym się propagowaniem nauki i techniki.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"