Hacking the IoT: Kwetsbaarheden en preventiemethoden

Schrijver: Roger Morrison
Datum Van Creatie: 1 September 2021
Updatedatum: 7 Kunnen 2024
Anonim
Hacking your Home: How safe is the Internet of Things? | IoT Security
Video: Hacking your Home: How safe is the Internet of Things? | IoT Security

Inhoud


Bron: Luke Wilcox / Dreamstime.com

Afhaal:

Het internet der dingen (IoT) verbindt elke dag meer en meer apparaten. Hoewel dit mogelijk meer gemak voor consumenten betekent, betekent dit ook een verhoogde aanvalsvectoren voor hackers.

We leven in een verbonden wereld, waar bijna alle apparaten worden verbonden. Het internet der dingen (IoT) komt op een grote manier en met geweldige kansen - maar het brengt ook ernstige beveiligingsrisico's met zich mee. IoT verbindt fysieke apparaten, dus het hacken van IoT-apparaten kan mensenlevens kosten. Nu is het tijd om IoT-kwetsbaarheden en hun preventie te meten en te plannen. Hier volgen enkele van de grootste zorgen over IoT-beveiliging. (Zie 10 Stappen om uw IoT-beveiliging te versterken voor meer informatie over IoT-beveiliging.)

Onbeveiligde netwerken

Praktisch gesproken verwijst dit naar kwetsbaarheden die kunnen bestaan ​​in netwerksystemen waardoor hackers weer toegang krijgen. Dit is een groot probleem, omdat de indringers via het netwerk toegang krijgen tot de verbonden apparaten. Verdere implicaties kunnen zijn toegang tot ongeautoriseerde en mogelijk vertrouwelijke gegevens die vervolgens voor andere misdaden kunnen worden gebruikt.


Bepaalde problemen die kunnen leiden tot een onbeveiligd netwerk zijn open poorten (zoals met Universal Plug and Play (UPnP)), UDP-services (User Datagram Protocol), exploiteerbare buffer, overloop van denial of service (DoS), fuzzing van netwerkapparaten, enz. Er zijn echter tegenmaatregelen voor dergelijke problemen, waaronder:

  • Alleen noodzakelijke poorten beschikbaar stellen
  • Services beschermen tegen bufferoverloop en fuzzy-aanvallen
  • Services beschermen tegen DoS-aanvallen voor apparaten in de lokale of andere netwerken
  • Netwerkpoorten niet open laten voor UPnP

Fysieke manipulatie

Onbeveiligde open einden zoals open poorten, USB-connectoren, mobiele oplaadpunten, enz., Zijn ook verantwoordelijk voor het injecteren van malware in IoT-apparaten. Door fysieke manipulatie van apparaten kan een aanvaller een apparaat demonteren en toegang krijgen tot opslagmedia en gegevens op dat medium. Bovendien, als een dergelijk apparaat wordt gebruikt voor onderhoud of configuraties van bepaalde besturingssystemen, kan toegang in de verkeerde handen grote schade aanrichten.


Ook hier kan het aannemen van bepaalde maatregelen helpen bij het voorkomen van fysieke manipulatie. Gegevensopslag moet bijvoorbeeld worden gecodeerd en verder moeilijk te verwijderen worden gemaakt. Een andere optie is om ervoor te zorgen dat alleen noodzakelijke externe poorten die nodig zijn voor de productfunctie toegang krijgen. Beperking van de beheermogelijkheden van het apparaat kan ook een teller zijn tegen fysiek knoeien. Als u apparatuur op een veilige locatie bewaart die alleen toegankelijk is voor bevoegd personeel, kan bovendien het risico worden beperkt.

Zwakke webinterface

Webinterfaces worden gebruikt om te communiceren met IoT-apparaten. Hoewel dit eenvoud vereist voor gebruikersinteractie, is het niet mogelijk om het te hacken. Bepaalde problemen die er zeker toe kunnen leiden dat een aanvaller ongeautoriseerde toegang tot een apparaat verkrijgt, zijn zwakke standaardreferenties, bekendheid van referenties in netwerkverkeer, sessiebeheer, cross-site scripting (XSS), SQL-injectie, etc.

Het tegengaan van deze problemen kan op verschillende manieren worden gedaan. De wijziging van standaardgebruikersnamen en wachtwoorden moet worden geforceerd tijdens de eerste instellingen. Methoden die worden gebruikt voor wachtwoordherstel moeten robuust genoeg zijn om geen informatielekken mogelijk te maken. Wachtwoorden moeten ook een beleid hebben dat het instellen van sterke toegangscodes mogelijk maakt. Bovendien mogen ze niet worden blootgesteld aan netwerkverkeer. De ontwikkeling van interfaces moet zodanig worden uitgevoerd dat deze niet vatbaar zijn voor XSS- en SQL-injectie. Accountvergrendelingen voor een bepaald aantal mislukte pogingen kunnen ook worden gebruikt.

Verouderde protocollen en systeemupdates

Sommige slimme apparaten gebruiken mogelijk verouderde protocollen en zijn mogelijk niet regelmatig bijgewerkt. Dit is een zwak punt en het apparaat kan gemakkelijk worden gehackt. Het idee achter updates van een ontwikkelaar is om in de loop van de tijd bugs en kwetsbaarheden in het systeem te verhelpen. Het gebruik van niet-bijgewerkte software verslaat echter grotendeels het doel.Veel slimme systemen die worden gebruikt om elektronische items, zoals koelkasten, airconditioners, enz. Te regelen, kunnen zelfs gemakkelijk ten prooi vallen aan gebrek aan software-updates. Daarom is de enige manier om zeker te zijn dat systeemkwetsbaarheden zijn gepatcht, via regelmatige updates.

Geen bugs, geen stress - Uw stapsgewijze handleiding voor het creëren van levensveranderende software zonder uw leven te vernietigen

Je kunt je programmeervaardigheden niet verbeteren als niemand om softwarekwaliteit geeft.

Ook kan het gebruik van verouderde protocollen het risico verhogen en is dit een ernstig probleem. Een voorbeeld van een dergelijk protocol is het Session Initiation Protocol (SIP).

Gegevens- en apparaatversleuteling

Soms worden slimme IoT-apparaten niet correct gecodeerd. Dit komt grotendeels voor bij lokale netwerken en ook grotendeels via internet. Verzonden gegevens, zonder codering, zijn er in feite onder het verkeer voor eenvoudige interpretatie. Heel vaak blijven gegevens niet gecodeerd of zijn ze kwetsbaar vanwege een slechte implementatie van SSL / TLS. Dergelijke gegevens leiden in verkeerde handen tot compromissen, manipulatie en wijziging van gegevens. De manier om dit te voorkomen is dus om SSL / TLS te gebruiken met de juiste implementatie. Het gebruik van standaard coderingsprocessen kan ook bijdragen aan een betere gegevensveiligheid tijdens opslag of verzending. (Zie voor meer informatie over IoT-veiligheid de belangrijkste risico's van IoT - en hoe u deze kunt mitigeren.)

Autonome systemen

Systemen waarvan bekend is dat ze volledige autonomie genieten, zijn vaak een gemakkelijk doelwit voor hackers. Aangezien deze systemen zelden menselijk ingrijpen in hun activiteiten vereisen, zijn ze moeilijk te traceren en vormen ze ook een enorm risico. Denk bijvoorbeeld aan een zelfrijdende auto die kan worden gehackt om snelheidslimieten te negeren. De resultaten kunnen duidelijk rampzalig zijn. Er zijn minstens tien bekende manieren om neurale netwerken aan te vallen, wat toevallig de basis is voor de werking van autonome systemen. Een voorbeeld hiervan is een black box-aanval, waarbij ingangen naar een onbekend systeem kunnen worden verzonden en informatie kan worden afgeleid uit het verzamelen van de uitgangen.

De enige manier om dergelijke aanvallen te overtreffen is door meer gelaagde en complexe systemen te ontwikkelen, zodat ze moeilijker te interpreteren en te hacken zijn. Ook kan menselijk ingrijpen van tijd tot tijd helpen bij het repareren van fouten en het beschermen tegen dergelijke aanvallen.

Privacyschendingen

Dubieuze makers van apparaten en hackers kunnen u vaak stiekem volgen via uw gebruik van slimme apparaten. Dergelijke zorgen worden geuit door het verzamelen van persoonlijke gegevens die kunnen worden bekeken met behulp van geautomatiseerde hulpmiddelen. Deze tools kunnen vervolgens specifieke patronen identificeren die gevoelige gegevens vertegenwoordigen.

Om dit tegen te gaan, kan het gebruik van apparaten van bekende bedrijven mogelijk een oplossing voor een dergelijk probleem zijn. Een andere manier om de veiligheid te waarborgen is om te zien dat alleen toegang wordt verkregen tot de gegevens die nodig zijn voor de werking van het apparaat of dat er een limiet kan worden ingesteld in hoeverre gegevens mogen worden verzameld. Gegevenscodering is ook een beschermende houding om verzamelde gegevens veilig te houden en misbruik te voorkomen.

Gevolgtrekking

IoT is hier om te blijven en zal de komende jaren nog groter worden. Daarom is het enige idee, ondanks de kwetsbaarheden die bestaan ​​in IoT-systemen en apparaten, voorzichtig en beheerst te zijn, zodat beveiligingsproblemen goed worden aangepakt.