„Kütyük támadása” - az IoT eszközök veszélyei

Az IoT-eszközök száma továbbra is gyors ütemben növekszik; a Statista weboldal (https://www.statista.com/) szerint a 2020-as 8,74 milliárdról 2030-ra legalább 25,4 milliárdra emelkedik majd. Az IoT eszközök számának növekedésével a kibertámadások során játszott szerepük is jelentősen emelkedik. Érdemes megvizsgálni tehát a gyakori IoT-támadásokat, és azok megakadályozásának módjait.

IoT-eszközök háttere

Az IoT-eszközök a hivatalos fogalommeghatározás szerint: „nem szabványos számítógépes modulok, amelyek érzékelőkkel, szoftverekkel vagy egyéb technológiákkal rendelkeznek, hogy lehetővé tegyék a kapcsolatot más eszközökkel az interneten keresztül”. Az IoT-eszközök osztályozása alkalmazásuk alapján történik, 4 kategóriájuk ismert:

  • Fogyasztói
  • Ipari
  • Kereskedelmi
  • Infrastrukturális

Fogyasztói alkalmazások

Az IoT-eszközöket egyre inkább használják különféle fogyasztói alkalmazásokhoz, ideértve az intelligens otthonokat, a viselhető érzékelőket és az állapotfigyelést. Az intelligens otthon rendszer segítségével például a fűtés és a világítás automatizálható, ami hosszútávon megtakarítás tesz lehetővé. A kamerarendszerek is rendelkezésre állnak az otthoni környezet megfigyelésére, a felhasználó az interneten keresztül érheti el a kamerák által közvetített képet egy, a mobileszközre telepített alkalmazások segítségével.

Ipari alkalmazás

Ezen a területen az IoT-eszközök érzékelői figyelemmel kísérik az ipari rendszereket és folyamatokat.

Kereskedelmi alkalmazás

Elengedhetetlen az IoT eszközök alkalmazása olyan területeken, mint például a gazdálkodás, ahol az okos érzékelők figyelik az időjárást, a talajt és az alkalmazni kívánt gazdálkodási technikák kiválasztásához szükséges egyéb paramétereket.

Infrastrukturális alkalmazás

A világ számos „smart city”-jében széles körben használják az IoT-eszközöket városszerte. A közterületeken elhelyezett érzékelők értékes információkat szolgáltatnak a városvezetésnek, vagy éppen a lakosságnak. Ezekben az intelligens városokban például a közvilágítást automatizált rendszerek vezérlik, amelyek a kihelyezett IoT eszközök adatai alapján szabályozzák a rendszer működését.

Az IoT eszközöket érintő gyakori veszélyek és támadások

1. Privilégium-fokozási támadás (Privilege escalation)

A felhasználói jogosultságok kiterjesztése. Korábbi támadások során a támadó minél magasabb szintű hozzáférést, illetve jogosultságot szerzett, amely segítségével később végrehajta a tervezett támadást. Jelenleg nincsenek általánosan meghatározott IoT biztonsági előírások, és ez lehetőséget teremt a kiberbűnözők számára a rendszerek sebezhetőségeinek kiaknázására. Az IoT-eszközök esetében a hackerek kihasználják a tervezési hibákat és a konfigurációs felügyeletet hiányát is, ezért fontos, hogy ezeknél az eszközöknél a felhasználóknak biztosítaniuk kell a következő minimumkövetelményeket a biztonság érdekében, mely a következőkből áll

  • jelszóbiztonság;
  • hardverproblémák;
  • az operációs rendszer frissítése;
  • bizonytalan adatátvitel.

Remélhetőleg a jövőben a gyártók is mindezeket figyelembe veszik és fejlesztik az eszközös biztonságát.

2. A felhasználói ismeretek hiánya

Az IoT-eszközöket számtalan felhasználó veszi igénybe, de nincs széleskörű oktatás számukra az adatvédelmi és biztonsági kérdésekről. A gyártók versenyeznek, hogy megszerezzék piaci részesedésüket ebben a gyorsan növekvő technológiai térben anélkül, hogy túl nagy hangsúlyt fektetnének a biztonságra. Napjainkban a fogyasztók még nem rendelkeznek sokszor alapvető ismeretekkel sem arról, hogy hogyan védjék meg magukat és IoT eszközeiket a kibertámadásoktól.

3. Ransomware támadások

Az IoT-eszközök egyre jobban integrálódnak más számítógépes rendszerekkel, így a ransomware támadások valószínűsége nagyon magas. Egy ransomware támadás a fertőzött készülék funkcionalitásvesztését okozza, vagy blokkolja az adatokhoz való hozzáférést. Az internetes bűnöző megfertőzhet egy teljes otthoni IoT eszközhálózatot, és megakadályozhatja a kamerarendszerek, az otthoni riasztók vagy akár a garázskapu használatát; a teljes irányítását pedig váltságdíjért adja vissza. Az elkövetkező években ezek a támadások várhatóan gyakoribbak lesznek, mert az emberek egyre inkább függenek az IoT-eszközöktől a mindennapi életük során.

4. Fizikai manipuláció

A fizikai biztonság továbbra is fontos kérdés, mert az IoT-eszközök általában könnyebben hozzáférhetők, mint például a térfigyelő kamerák. A gyártóknak biztosítaniuk kell, hogy az eszközök kellően robosztusak legyenek, különösen akkor, ha a felhasználótól távol kerülnek telepítésre. Manipuláció alatt a rongáláson kívül értjük az eredeti IoT-eszköz cseréjét is egy, a számítógépes bűnözők által módosított eszközre.

5. Botnet-támadások

Önmagában egy sérülékeny IoT-eszköz nem jelenthet komoly veszélyt. Azonban komoly károkat okozhat, ha egy hackernek sikerül több IoT-eszköz felett átvenni az irányítást, és felhasználni azokat egy botnet-támadás során. A rosszindulatú programok gyorsan terjednek az IoT-hálózatban és sérülékeny eszközöket toboroznak, akárcsak a Mirai botnet 2016-ban. Ebben az esetben a rosszindulatú programok IP kamerákat és otthoni eszközöket céloztak meg, felhasználva őket súlyos DDoS támadások során olyan népszerű webhelyek ellen, mint Twitter, GitHub, Netflix, Airbnb, Reddit, stb.

A védekezés első lépéseként mindig meg kell változtatni az IoT-eszközök alapértelmezett felhasználónevét és jelszavát, így megnehezítve a hackerek hozzáférését.

6. Lehallgatás

Ez a támadási mód kihasználja az IoT-eszköz és a kiszolgáló közötti kommunikációban rejlő sebezhetőséget. Menete, hogy a számítógépes bűnöző elfogja a két fél közötti forgalmat, és így bizalmas adatokhoz férhet hozzá. A lehallgatás során a támadók egy későbbi zsaroláshoz, váltságdíj követeléshez is gyűjthetnek információkat.. Titkosított hálózat használatával azonban jelentősen csökkenthető egy hacker esélye az adatok megtekintésére.

7. Hozzáférés egészségügyi információkhoz

Az egészségügyben található IoT-eszközökön keresztül a bűnözők hozzáférhetnek bizalmas adatokhoz vagy kritikus rendszerekhez, rendszerelemekhez. Ilyenek lehetnek a nemzetközi példák alapján a pacemakerek és a gyógyszeradagoló rendszerek, egészségügyi nyilvántartások is. Végül fennállhat annak a kockázata, hogy a kritikus orvosi döntéseket a kompromittált IoT-eszközök hamis adatai alapján hozzák meg.

8. Rosszindulatú IoT-eszközök

Kína meghatározó szereplő az IoT-eszközök gyártásában. Fennállhat a veszélye annak, hogy nem kielégítő IT biztonsági védelemmel ellátott eszközöket szerzünk be és telepítünk akár egy olyan kamerarendszert, amelynek hibáin keresztül a támadók könnyen hozzáférnek a teljes környezethez, vagy az eszközökön összegyűjtött, tárolt vagy feldolgozott adatokhoz.

9. Kriptobányászat robotok által

A kriptovaluta bányászata sok energiát igényel, és az IoT-eszközök könnyen használhatóak ennek a teljesítménynek a bővítésére. A botnetek sebezhető IoT-eszközöket keresnek, és az ezzel járó hatalmas számítási erővel könnyebbé válik a kriptopénz bányászata. Mindez a háttérben zajlik, és minden processzorral rendelkező IoT eszköz részt vehet ebben.

11. DoS támadás

A DoS-támadások számának növekedését serkenti, hogy az IoT-eszközök elterjedtek és beépültek a mindennapjainkba, számuk exponenciálisan növekedik. A gyenge biztonsági beállításoknak köszönhetően könnyedén használhatóak egy DoS támadást során. Ekkor az eszközök nem tudják végrehajtani a tőlük elvárt funkciót.

12. Brute force támadások

Az IoT-eszközök alapértelmezett felhasználónevekkel és jelszavakkal rendelkeznek, amelyek könnyedén megtalálhatóak az interneten. Sok felhasználó nem módosítja ezeket, amely eredményeként a kiberbűnözők az alapértelmezett hitelesítő adatok felhasználásával könnyen hajtanak végre támadást, amely során az IoT eszközök kiterjedt hálózatként is használhatóak. Használjunk megbízható jelszókezelőt erős jelszavak előállításához!

A Nemzeti Kibervédelmi Intézet (NKI) néhány tanácsa az IoT eszközök biztonságosá tételéhez

  • Óvakodjunk a számunkra ismeretlen cégektől, inkább válasszuk a jó reputációval bíró gyártók termékeit, azonban ne bízzunk meg vakon egyetlen gyártóban sem.
  • Mindig változtassuk meg az alapértelmezett jelszót. Különböző eszközök, alkalmazások és felhasználói fiókok esetén használjunk eltérő, lehetőleg minél hosszabb, egyedi jelszavakat.
  • Legyünk tisztában azzal is, hogy az adott eszköz által begyűjtött információk (pl.: kép, hang) milyen módon kerülnek tárolásra és feldolgozásra, az adott cég milyen adatkezelési irányelvek alapján jár el.
  • A gyártók általában adnak ki biztonsági frissítéseket termékeikhez, ezeket mindig telepítsük, vagy ha elérhető az opció, kapcsoljuk be az automatikus frissítést.
  • Nézzük át az eszköz biztonsági lehetőségeit, és állítsuk be a legjobb védelmet nyújtó funkciókat.
  • Eszközeinket mindig a gyártó által ajánlott szoftverrel használjuk.
  • Az okos eszközök számára hozzunk létre külön Wi-Fi hálózatot, eltérő SSID-vel és jelszóval.
  • Időközönként vizsgáljuk felül, hogy a meglévő okos eszközeinknek lejárt-e a gyártói támogatása, és hogy kapható-e biztonságosabb helyettesítő termék.
  • Amennyiben szeretnénk megőrizni az eszközön tárolt adatainkat, ne felejtsünk el biztonsági mentést készíteni róluk online (például felhőszolgáltatás igénybevételével), vagy offline (külső merevlemezre történő) mentés formájában.

 

Források:

 

vissza az előző oldalra