+33 голоса |
Увы, но взломать устройства IoT, как правило, не составляет особого труда, поскольку они используют широкий спектр модулей и общих библиотек, которые, как правило, имеют открытый исходный код.
Кроме того, есть тенденция использования в таких устройствах новых протоколов, например UPnP (Universal Plug n Play), которые имеют больше недостатков по сравнению с традиционными и уже опробованными протоколами.
Во-вторых, большинство производителей IoT не заботятся о безопасности при создании и проектировании своих устройств и не предусматривают никаких механизмов реагирования на случай взлома устройства.
Крупные поставщики программного обеспечения, например Microsoft и Adobe, всегда были целями для атак злоумышленников. Поэтому они создают безопасные жизненные циклы разработки и часто выпускают исправления. Если их программное обеспечение атакуют через какие-то уязвимости, их специальные группы реагируют на нарушения системы безопасности продукта (PSIRT, Product Security Incident Response Team) для оперативного решения проблемы.
Кроме того, такие крупные поставщики программного обеспечения создали множество инструментов контроля защиты своих продуктов, чтобы усложнить возможность атаки. Например, теперь Adobe Reader имеет варианты среды, которые обеспечивают более высокий уровень устойчивости к атакам. В устройствах IoT, как правило, нет таких точных элементов управления. Более того, с повышением возможности интеграции и сложности устройств IoT будет расти и количество уязвимостей. Большинство из них будут традиционными веб-недостатками в интерфейсе пользователя, который управляет устройством IoT.
Лаборатория исследования угроз компании Fortinet, FortiGuard Labs, уже обнаружила, что злоумышленники исследуют нетрадиционные цели, такие как IoT. Пока немного угроз было зафиксировано, но несомненно, в ближайшие месяцы их количество значительно возрастет. Атаки на устройства IoT представляют собой путь наименьшего сопротивления и прекрасную возможность для хакеров, которые знают, что без надлежащей команды PSIRT для управления исправлениями и устранения проблем безопасности IoT их попытки будут успешны в течение более длительного времени.
Если устройство подключено к сети, имеет хранилище, память и процессор, оно становится идеальной мишенью для атаки. Вероятнее всего, устройства IoT будут выступать в качестве промежуточного звена для последующей атаки внутренней сети.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
+33 голоса |