Rozwój technologii spowodował, że sprzęty codziennego użytku podłączone do Sieci mogą stać się narzędziem ataków. Kamery do monitoringu, systemy kontrolujące oświetlenie domu czy nawodnienie ogródka są dziś tak samo podatne na ataki z zewnątrz jak urządzenia, takie jak tablety, smartfony czy laptopy. Dlatego podłączając kolejne przedmioty do Sieci warto, żeby zarówno producenci, jak i użytkownicy wiedzieli, jakiego rodzaju dane zbierają ich urządzenia, komu i jakie informacje są udostępniane, jak dane urządzenie transmituje i odbiera dane. Ponadto, warto wiedzieć, gdzie są przechowywane nasze dane i kiedy stosować szyfrowanie, oraz używać najnowszych wersji oprogramowania i na bieżąco aktualizować wszystkie aplikacje. 

IoT – zagrożenia i metody ochrony

Wizja internetu rzeczy – urządzeń codziennego użytku połączonych ze sobą i mających stać się czymś więcej niż sumą swoich funkcji – szybko staje się ekscytującą rzeczywistością. Jednak w tym kształtującym się dopiero środowisku nie brakuje problemów: z łącznością, kompatybilnością, zarządzaniem, skalowalnością, zapewnieniem prywatności i bezpieczeństwa. Ich rozwiązywanie wymaga praktycznego podejścia.

źr. IoT Analytics

Większość urządzeń IoT – począwszy od sprzętu medycznego przez podłączone do Sieci pojazdy (connected cars), po systemy dla inteligentnych miast – ma własne aplikacje, systemy oraz łączność, i niekoniecznie potrafią one ze sobą współpracować i komunikować się. Badania wykazują, że bezpieczeństwo nie znajduje się wysoko na liście priorytetów użytkowników podłączonych do Sieci, co szeroko otwiera drzwi na wiele zagrożeń z cyberprzestrzeni. Specjaliści IBM podkreślają potrzebę zaufania użytkownika do urządzenia końcowego (“rzeczy”), które może przechowywać prywatne informacje i potencjalnie wpływać na bezpośrednie fizyczne otoczenie osoby.

Inny aspekt, na który należy zwrócić uwagę to komunikacja między urządzeniem a aplikacją chmurową lub infrastrukturą. Przesyłanie danych do chmury powoduje, że aplikacja ma pełny wgląd w sposób, w jaki podłączone do Sieci przedmioty są używane. Przykładowo, inteligentny wodomierz może ujawnić przybliżoną wielkość konkretnego gospodarstwa domowego i codzienne wzorce aktywności domowników. Informacje o odchyleniach od nich, jeśli dostaną się w niepowołane ręce, mogą zostać wykorzystane przez przestępców.

źr. Microsoft

Ważne, aby zarówno producenci urządzeń, jak i użytkownicy wiedzieli, jakie dane zbierają ich urządzenia, komu i jakie informacje są udostępniane, jak dane urządzenie transmituje i odbiera dane. Ponadto, trzeba znać miejsca przechowywania danych, wiedzieć czy funkcja szyfrowania powinna być włączona, a w przypadku bardziej rygorystycznych ustawień prywatności należy aktywować dodatkowe oprogramowanie. Podobnie jak w przypadku innych urządzeń komputerowych, istotne jest, aby używać najnowszych wersji oprogramowania i na bieżąco aktualizować wszystkie aplikacje związane z urządzeniem.

Jak zabezpieczać urządzenia IoT

  1. Jeśli domowy router Wi-Fi pozwala na tworzenie oddzielnych podsieci dla gości, należy to zrobić.
  2. Kamery internetowe, aby przyjmować połączenia z zewnątrz wykorzystują wewnętrzne porty, co wystawia urządzenie na ataki z zewnątrz. Aby temu zapobiegać, należy wyłączyć funkcję Universal Plug and Play (UPnP) na routerze oraz innych urządzeniach IoT.
  3. Aktualizuj firmware na wszystkich urządzeniach IoT.
  4. Nie stosować haseł producenta, które mogą być łatwo wykorzystywane przez hakerów. Wybieraj hasła – złożone i niepowtarzalne. Oprogramowanie niektórych urządzeń IoT ma błędy, które ułatwiają napastnikom doprowadzenie do wycieku danych, takich jak hasła do Wi-Fi.
  5. Sprawdź, czy urządzenie musi mieć stały dostęp do internetu, by poprawnie funkcjonować. Wybieraj urządzenia, które mogą pracować bez chmury, jeśli już mają pracować w tym trybie upewnijmy się, ze dołożyliśmy wszelkich starań, aby ta komunikacja była bezpieczna – pamiętajmy o aktualizacjach oprogramowania i silnych hasłach zabezpieczających.
  6. Podłączaj urządzenia do sieci tylko wtedy, gdy jest to konieczne. Nie potrzebujesz połącznia TV z internetem, gdy oglądasz telewizję. Nawet gdy chcesz kontrolować odbiornik za pomocą smartfona, nie jest konieczne, by łączyć go z internetem – wystarczy sieć domowa.
  7. Nigdy nie podłączaj urządzeń IoT w miejscu pracy bez zgody pracodawcy. Niezabezpieczone urządzania mogą być wykorzystane przez hakerów do kradzieży danych służbowych i nielegalnej inwigilacji.
  8. Nie dopuszczać nieuwierzytelnionych lub nieszyfrowanych protokołów do połączeń przychodzących.
  9. Nie pozwalać na domyślne otwieranie interfejsu administratora na urządzeniu.

źr. Sophos

Realne zagrożenia IoT wymagają strukturalnego podejścia

Do 2020 roku ponad jedna czwarta zidentyfikowanych cyberataków w przedsiębiorstwach będzie związana ze środowiskiem IoT. Jeżeli zamierzamy podłączyć nasz biznes do internetu rzeczy, to jest się czego bać. Zagrożenia związane z IoT są jak najbardziej realne i wymagają strukturalnego podejścia – zgodnie podkreślają specjaliści ds. bezpieczeństwa. Dlatego tak ważna staje się wiedza o rodzajach, wektorach i pochodzeniu zagrożeń, oraz sposobach zapewniania bezpieczeństwa w środowisku IoT.

źr. DellEMC

Zakłócenia w dostarczaniu usług DNS, które ostatnio dotknęły użytkowników popularnych serwisów, takich jak Twitter, Spotify czy Netflix – mogą być początkiem nowej ery ataków przeprowadzanych za pośrednictwem internetu rzeczy, ostrzegają eksperci Sophos. Ataki pochodziły z dziesiątek milionów adresów IP z całego świata. Botnet użyty do jego przeprowadzenia wykorzystał około 50 tys. zainfekowanych kamer zainstalowanych w biurach, centrach handlowych czy budynkach instytucji publicznych. Skuteczność ataku była ogromna i na kilka godzin sparaliżowała ruch na portalach.

źr. TelecomTV

Rynek rozwiązań do zabezpieczania internetu rzeczy zależy wprost od stopnia adopcji IoT w sektorach konsumpcyjnym i przemysłowym. Wydatki na ochronę punktów końcowych będą zdominowane przez segment „connected cars”, jak również złożonych maszyn i innych pojazdów podłączanych do Sieci, a także obejmą rolnictwo i sprzęt budowlany. Pomimo tego, że jak przewiduje Gartner do 2020 r. ponad 25 proc. rozpoznanych ataków w przedsiębiorstwach dotyczyć będzie IoT, to tylko mniej niż 10 proc. budżetów na bezpieczeństwo IT stanowić będą środki na zabezpieczanie internetu rzeczy.

Prognoza globalnych wydatków na bezpieczeństwo IoT (w mln dolarów)

2014 2015 2016 2017 2018
231,86 281,54 348,32 433,95 547,20

Źródło: Gartner (kwiecień 2016)

Jakich zagrożeń się spodziewać?

Producenci urządzeń IoT będą odpowiadać za naruszenia bezpieczeństwa, uważają eksperci Fortinet. W swoich prognozach na 2017 r. przewidują m.in., że powstaną gigantyczne Shadownety, czyli botnety urządzeń IoT, których nie da się zobaczyć ani zmierzyć konwencjonalnymi narzędziami. Najsłabszym ogniwem bezpieczeństwa chmury nie jest jej architektura, lecz fakt, że dostęp do zasobów chmurowych mają miliony zdalnych urządzeń, przestrzega Mariusz Rzepka, dyrektor Fortinet na Polskę, Ukrainę i Białoruś. W 2017 roku można spodziewać się wykorzystywania urządzeń końcowych do włamań i ataków na dostawców chmury. Firmy i instytucje będą coraz częściej musiały wdrażać całościowe strategie ochrony oraz segmentacji, pozwalające na tworzenie, zarządzanie i wzmacnianie spójnych polityk bezpieczeństwa między różnymi środowiskami: fizycznym, wirtualnym i chmurowym.

Więcej o:

  • prognozach dotyczących rynku bezpieczeństwa IoT,
  • skąd zagrożenia?
  • jak zwiększać bezpieczeństwo IoT – model Real-Time Identity Monitoring

– w artykule na portalu Reseller News: Bezpieczeństwo strategicznym priorytetem IoT

Napisane przez Stefan Kaczmarek