Интернет вещей (IoT) включает в себя все: от крошечных датчиков и устройств до огромных структур, таких как облачные вычисления. IoT включает в себя основные типы сетей, такие как автомобильные, вездесущие, сетевые и распределенные. Датчики играют ключевую роль: от ухода за детьми до ухода за пожилыми людьми, от ввода данных о пациенте до ухода после операции и от парковки транспортных средств до отслеживания транспортных средств.

Хотя IoT действительно играет важную роль в жизни человека, обнаружение IoT-атак и обеспечение безопасности стали узким местом для реагирующих на инциденты (IR) и инженеров по безопасности. К сожалению, ни одна сеть не является на 100% безопасной перед лицом угроз и угроз кибербезопасности. Обычный Интернет небезопасен, а сети IoT еще более небезопасны из-за ограниченных ресурсов.

Обратите внимание, что мы говорим об ограниченных ресурсах IoT из-за их небольшого размера и крошечных компонентов. Они имеют ограниченные или минимально доступные ресурсы.

Согласно Глобальному отчету о рисках IoT / ICS за 2020 год, опубликованному CyberX, сети IoT / ICS и неуправляемые устройства являются уязвимыми объектами для субъектов угроз, что приводит к увеличению дорогостоящих простоев, катастрофической безопасности и инцидентов, связанных с окружающей средой, и краже важной интеллектуальной собственности. В отличие от исследований, основанных на опросах, этот отчет основан на анализе реального трафика из более чем 1800 сетей IoT / ICS во многих компаниях в мире, с тем чтобы он представлял точное текущее состояние безопасности IoT / ICS.

Респонденты (IR), работающие индивидуально или в Центре безопасности (SOC), могут выполнять анализ сетевого трафика для обнаружения атак IoT. Они могут сделать это с помощью некоторых методов безопасности, таких как honeypot Telnet IoT, Snort IDS и honeypot Donaea.

В этой статье мы расскажем о внедрении IoT, уязвимостях и атаках, связанных с IoT, анализе IoT-атак и возможных мерах безопасности для защиты устройств с поддержкой IoT.

Что такое IoT?

IoT, аббревиатура Интернета вещей, – это новая парадигма, состоящая из устройств и систем с поддержкой Интернета, которые имеют IP-адреса для подключения к Интернету. Слово «вещи» в IoT обозначает как физические, так и виртуальные сетевые устройства, начиная от автомобилей с автоматическим управлением, принтеров, смартфонов, планшетов, камер видеонаблюдения, робототехники, бытовой техники, носимых устройств, умных сетей, сверхширокополосной связи (UWB), инфракрасных сетей. Data Association (IrDA), ZigBee, центры обработки данных NFC и Wi-Fi и сотовые сети. Система диспетчерского контроля и сбора данных (SCADA) является важной опорой IoT, которая является автономным средством мониторинга интеллектуальных систем.

Микроконтроллерные процессоры, состоящие из 16-битных или 32-битных процессоров, используются в устройствах IoT, обладающих вычислительной мощностью и возможностями для отправки и получения инструкций от людей к людям (P2P), людей к машинам (P2M) и машин к машине (M2M). Другие крошечные компоненты включают датчики, исполнительные механизмы, службы GPS, нанотехнологии, облачные вычисления, беспроводную сенсорную сеть (WSN), технологии радиочастотной идентификации (RFID) и технологии ближней радиосвязи (NFC).

Интернет вещей облегчает жизнь, открывая новые возможности для бизнеса. Gartner предсказал, что число глобальных устройств на основе IoT вырастет с 3,81 миллиарда в 2014 году до 20,41 миллиарда в 2020 году. Хотя IoT играет решающую роль в повышении эффективности технологий для людей, эта технология, тем не менее, сталкивается с многочисленными проблемами из-за потенциального IoT уязвимости и атаки.

Каковы потенциальные уязвимости IoT?

Уязвимости – это слабые места, ошибки или лазейки в устройствах IoT, которые вызывают атаки IoT. Используя эти уязвимости, киберпреступники могут выполнять команды удаленно или локально, получать несанкционированный доступ к сети IoT, нарушать нормальную работу устройств IoT или вообще повредить IoT.

Уязвимость может существовать как в аппаратных, так и в программных компонентах IoT. Аппаратные уязвимости трудно обнаружить, и их гораздо сложнее исправить из-за различных встроенных микропрограмм. Аппаратные уязвимости часто не могут быть легко устранены из-за недостатка технических знаний, стоимости, совместимости или несовместимости. Точно так же уязвимости программного обеспечения существуют в программных компонентах, таких как операционные системы, протоколы связи и другие прикладные программы.

Проект безопасности открытых веб-приложений (OWASP) опубликовал документ, известный в отрасли как «10 самых уязвимых мест безопасности IoT». Список гласит следующее:

  • Небезопасный веб-интерфейс
  • Недостаточная аутентификация и авторизация
  • Недостаточная конфигурация безопасности
  • Небезопасный сетевой сервис
  • Отсутствие транспортного шифрования
  • Вопросы конфиденциальности
  • Небезопасный мобильный интерфейс
  • Небезопасный облачный интерфейс
  • Небезопасное программное обеспечение или прошивка
  • Плохая физическая безопасность

Что такое IoT-атаки?

По данным Forbes, кибератаки на IoT-устройства выросли на 300% в 2019 году, измеряемые миллиардами. McAfee также считает, что вредоносные атаки на гаджеты IoT будут продолжаться, поскольку уже используется более 25 миллионов интеллектуальных динамиков или голосовых помощников. «Касперский honeypots» (сеть виртуальных копий многочисленных подключенных к Интернету устройств) обнаружил более 100 миллионов атак на интеллектуальные устройства за первые шесть месяцев 2019 года.

Интернет вещей стал ценной и привлекательной мишенью для злоумышленников. В настоящее время киберугрозы и атаки появляются все чаще и сложнее, в то время как безопасность IoT остается неэффективной, чтобы защитить себя от этих атак.

В 2019 году Symantec сообщила, что многие атаки на основе IoT имели место в проверенной области DDoS. Ниже приведен список атак, связанных с IoT:

  • DDoS-атака
  • Византийская неудача
  • Сибил атака
  • Черный вход
  • Повторить атаку
  • Фишинг и спам-атаки
  • подслушивание
  • Ботнет
  • IP-подделка
  • Привет наводнения
  • Атака ведьмы
  • Нападение на воронку
  • Выборочная переадресация атаки
  • Атака червоточины

Анализ IoT-атак

Современная интернет-экосистема находится на грани разрушения из-за огромного роста уязвимых IoT-устройств. Фактически взломанное устройство IoT может выступать в роли «бота» или может использоваться для запуска распределенных атак типа «отказ в обслуживании» (DDoS) в больших масштабах. В 2016 году ботнет Mirai начал массированную DDoS-атаку, которая повредила интернет-доступ на восточном побережье США.

Telnet IoT honeypot
Honeypot Telnet IoT разработан на Python. Он специально разработан для обнаружения атак IoT путем использования уязвимостей в устройствах IoT, основанных на протоколах Telnet.

Этот honeypot захватывает атаки, запускающие бот-сети через скомпрометированный IoT. Если злоумышленник успешно подключается к устройству по протоколу Telnet, ответчики, использующие приманку Telnet IoT, могут получить взломанное имя пользователя и пароль вместе со злонамеренными операциями, предпринятыми злоумышленником. Группа реагирования на инциденты также фиксирует двоичные файлы, исходный IP-адрес и порт, использованные для запуска атаки.

Snort IDS


Snort IDS, или Snort Intrusion Detection System, используется для захвата предупреждений о вторжении из сетевого трафика, захваченного honeypot. Атаки фиксируются на основе некоторых наборов правил. Наборы правил определяют вредоносные соединения на основе информации, известной с командно-контрольных (C & C) серверов и занесенных в черный список IP-адресов.

Донейская приманка

Этот honeypot захватывает связанные с атакой входящие и исходящие пакеты из сетевого трафика, а также двоичные файлы, используемые для компрометации жертвы.

Каковы некоторые меры конфиденциальности и безопасности для Интернета вещей?

Для начала, использование луковой маршрутизации помогает шифровать и смешивать интернет-трафик из разрозненных источников и шифровать данные в несколько уровней, используя открытые ключи на пути передачи. Безопасность транспортного уровня (TLS) в IoT улучшает конфиденциальность и целостность IoT. В дополнение к ним в приведенном ниже списке показаны некоторые эффективные решения безопасности IoT:

  • Надежная легкая криптография
  • Необходимы эффективные методы отзыва ключей
  • Основанная на времени безопасная генерация и обновление ключей
  • Эффективная легкая аутентификация
  • Надежные и легкие схемы защиты частной жизни в партисипативном зондировании
  • IoT с блокчейном
  • Доверительное управление
  • IoT вычислительная безопасность
  • IoT когнитивная безопасность
  • Общественное признание

Вместо заключения.

С появлением сети 5G еще больше данных собирается, хранится и совместно используется на нескольких платформах и устройствах. Такой большой объем данных уязвим для атак IoT, если не будут приняты соответствующие меры безопасности, включая надежную легковесную криптографию, IoT с поддержкой блокчейнов, системы управления доверием и социальную осведомленность.

В случае инцидента в сети IoT респонденты могут выполнить анализ сетевого трафика для обнаружения атак IoT с помощью некоторых методов обеспечения безопасности, таких как honeypot Telnet IoT, Snort IDS и honeypot Donaea.