Огляд інцидентів порушень безпеки та оцінка вразливостей Інтернету речей

Аналіз сучасного стану безпеки Інтернету речей, тенденції його розвитку. Дослідження інцидентів, пов’язаних із порушенням безпеки Інтернету речей, вивчення їх причин та вразливості у пристроях і мережах, завдяки яким стало можливим проведення різних атак.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык украинский
Дата добавления 09.08.2021
Размер файла 307,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Огляд інцидентів порушень безпеки та оцінка вразливостей Інтернету речей

Дудикевич Валерій Богданович,

доктор технічних наук, професор, завідувач кафедри, Національний університет “Львівська політехніка”, м. Львів, Україна

Кеньо Галина Володимирівна,

кандидат технічних наук, доцент, Національний університет “Львівська політехніка”, м. Львів, Україна

Стосик Тарас Романович,

магістр, Національний університет “Львівська політехніка”, м. Львів, Україна

У рамках роботи було проаналізовано сучасний стан безпеки Інтернету речей, на основі приведеної статистики спрогнозовано подальші тенденції його розвитку. Проведено огляд інцидентів, пов'язаних із порушенням безпеки Інтернету речей, вивчено їх причини та вразливості у пристроях і мережах, завдяки яким стало можливим проведення різних атак. На основі наявних даних окреслена велика кількість проблем в організації безпечної інфраструктури Інтернету речей.

Ключові слова: Інтернетречей, вразливість пристроїв ІоТ, ботнети, кіберзлочинність. інтернет безпека порушення атака

DudykevychValerii,

DSc, Professor, Head of the Department National University “Lviv Polytechnic”, Lviv, Ukraine

KenioHalyna,

PhD, associate professor National University “Lviv Polytechnic”, Lviv, Ukraine

StosykTaras,

Master of Science degree National University “Lviv Polytechnic”, Lviv, Ukraine

SECURITY INCIDENTS' OVERVIEW AND INTERNET OF THINGS
VULNERABILITY ASSESSMENT

The paper is devoted to the problem of Internet of Things security. Internet of Things is the network of physical devices, embedded with electronics, software, sensors, actuators and network connectivity which enable these objects to connect with each other, exchange data and communicate with people. Main idea - machine- to-machine communication. Today the Internet of Things consists mainly of a large number of poorly connected networks that are created for different purposes. These are, for example, corporate networks in office buildings, which are responsible for telephone communications, ventilation systems, lighting, etc. Now they are clearly separated, but with the development of Internet technologies all these small networks will merge with each other, creating more complex structures, with significantly

higher capabilities and development prospects. Internet of Things devices can provide us with a lot of new capabilities, but they also create a huge amount of potential security vulnerabilities. The current state of the Internet of Things security was analyzed in this article. Based on statistics provided by Breach Level Index and SonicWall, it was shown that the total number of cyberattacks on Internet of Things devices and the number of individual records exposed increased rapidly, while the percentage of encrypted data decreased. It is possible to draw a conclusion that the Internet of Things has become more dangerous in recent years. A review and analysis of the Internet of Things biggest security incidents and the reasons for their occurrence were made. Among other problems, botnets, such as Mirai and Torii, were considered to be the most dangerous threats to the Internet of Things safe environment. According to research, a large number of problems in the organization of a secured Internet of Things infrastructure were identified. The blame for most of them lies with the vendors, who didn't pay enough attention to security. But even when Internet of Things devices do include special security features, people just don't pay attention to them, preferring convenience and simplicity. This article can be useful for customers, Internet of Things developers, information security officers, students, teachers, professors and other persons interested in cybersecurity and Internet of Things.

Keywords: Internet of Things, IoT devices vulnerabilities, botnets, cybercrime.

В работе проанализировано современное состояние безопасности Интернета вещей, на основе приведенной статистики спрогнозированы дальнейшие тенденции его развития. Проведен обзор инцидентов, связанных с нарушением безопасности Интернета вещей, изучены их причины и уязвимости в устройствах и сетях, благодаря которым стало возможным проведение различного рода атак. На основании имеющихся данных очерчено большое количество проблем в организации безопасной инфраструктуры Интернета вещей.

Ключевые слова: Интернет вещей, уязвимость устройств ІоТ, ботнеты, киберпреступность.

Сучасний стан захищеності пристроїв та мереж Інтернету речей

Для оцінки реальної картини у сфері безпеки Інтернету речей раціонально буде скористатися всесвітньовідомим ресурсом BreachLevelIndex, який поки не має аналогів у сфері збору статистки інцидентів інформаційної безпеки та втрат даних. Наявна детальна статистика за першу половину 2018 року [1], а щоб досягти максимальноїнаочності, раціональним буде порівняння із результатами за аналогічний період 2015 року (табл. 1).

Таблиця 1

Порівняння кількості інцидентів інформаційної безпеки

1 половина 2015 року

1 половина 2018 року

Кількість скомпрометованих записів

245 919 393

3 353 172 708

Викрадених записів щодня

1358671

18 525 816

Відсоток зашифрованих записів, скористатися якими неможливо

4%

<3%

Як видно з поданих у таблиці даних, кількість викрадених записів зросла у понад 13,5 разів за трирічний період. За такий же проміжок часу у 2016 році, наприклад, кількість втрачених записів сягала рівня у 554 мільйони. Тенденція не надто оптимістична. Також значущим є відсоток зашифрованих даних, якими зловмиснику не скористатися. У 2015 році це були 4 %, натомість у 2018 частка захищеної інформації впала до рівня трохи нижче 3 %, що говорить про суттєві проблеми у шифруванні.

Головною ціллю атак не припиняють бути ідентифікаційні дані. Перш за все мова йде про логін, пароль та інші відомості, необхідні для того, щоб видати себе за іншу особу, скористатися її засобами та ресурсами. Друге місце посідає доступ до облікового запису без попереднього викрадення ідентифікаційних даних. Найменша частка припадає на стратегічно важливу інформацію, імовірно через особливі заходи безпеки та малу частку таких відомостей у загальному потоці даних. Близько 90 % усіх витоків припадає на діяльність хакерів та випадковості, пов'язані із необережним та нераціональним використанням даних і ресурсів.

Найнебезпечнішим регіоном залишається Північна Америка, на яку припадає близько 59 % усіх інцидентів. Україна за всю історію спостережень BreachLevelIndexзазнала втрат на рівні 25.5 мільйонів записів. Варто відзначити, що у 2015 році частка втрачених записів, пов'язаних із державами та урядами, сягала 31 %, у той час як у 2018 р. цей показник впав до рівня 6 %. Тобто на державницькому та міжнародному рівнях усвідомили загрози з боку безконтрольного поширення пристроїв, підключених до глобальної мережі.

За результатами дослідження компанії SonicWall, кількість кібератак на пристрої Інтернету речей у 2018 році зросла втричі, порівняно із 2017 роком. Основним джерелом проблем стали ботнети, що проникали у систему через слабкі паролі та необережність користувачів. У більшості випадків хакери використовують заражені пристрої для проведення DDoS-атак або включають їх у свої мережі майнерів для генерації криптовалют [2].

Масштабне опитування серед представників малого та середнього бізнесу у кінці 2018 року провела компанія Cisco, опитавши 1816 респондентів із різних країн [3]. За даними дослідження:

• близько 53 % підприємств пережили кібератаки, при тому 20 % із них заявили про втрати понад 1 мільйон доларів;

• 40 % компаній були вимушені призупинити діяльність на цілий робочий день задля усунення наслідків атаки;

• у 39 % опитаних системні ресурси постраждали в результаті тієї чи іншої атаки.

Більш інформативним з точки зору оцінки сучасного стану безпеки мереж Інтернету речей та готовності представників бізнесу до загроз, які несе масове поширення розумних речей, є дослідження під назвою “InternetofEvilThings” від компанії PwnieExpress, діяльність якої зосереджена у сфері кібербезпеки. Автори дослідження опитали 582 працівників із сфери інформаційної безпеки, відзначивши, що спеціалісти іще не готові до впровадження реальних заходів захисту від нових загроз, породжених Інтернетом речей [4]. Серед опитаних лише 64 % заявили, що у 2018 році вони більше занепокоєні безпекою своїх пристроїв та мереж у порівнянні із минулим роком. Також близько третини респондентів визнали, що вони поки що не готові до виявлення та усунення нових загроз з боку Інтернету речей. Дослідження також показало, що різні типи пристроїв викликають у спеціалістів кардинально відмінні рівні занепокоєння. Близько 80 % вважають, що головним джерелом загроз можуть слугувати особисті пристрої працівників їх компаній. Серед них лише 47 % заявили, що в них наявні хоча б мінімальні засоби контролю таких пристроїв. Загрозу з боку “розумних” речей клієнтів розцінюють як суттєву майже 49 % опитаних, проте моніторити їх здатні іще менше респондентів - лише 23 %. Майже аналогічна статистика спостерігається стосовно навмисно створених шкідливих пристроїв - 51 % проти 24 %. Загалом, опитування продемонструвало, що представники малого та середнього бізнесу краще готові до загроз з боку Інтернету речей, ніж їх колеги із великих корпорацій. 62 % опитаних спеціалістів із малих та середніх підприємств заявили, що володіють інформацією про кількість пристроїв, підключених до їх мереж. На противагу їм, лише 47 % представників великого бізнесу відповіли аналогічно. Пояснюється така тенденція досить просто -- чим менша компанія і чим менше ланок у їх мережах, тим простіше за усім прослідкувати, достатньо виділити незначну кількість ресурсів, що можуть собі дозволити усі, для кого безпека власних мереж має значення.

На думку ТоддаДеСіто, виконавчого директора компанії PwnieExpress, феномен Інтернету речей суттєво відрізняється від того, з чим мала справу традиційна індустрія кібербезпеки. “Розумні” речі значно складніші, і ставки, відповідно, також вищі, а кількість спеціалістів у цій галузі невелика. Така комбінація факторів призводить до того, що цю проблему важче вирішити, сучасні можливості інформаційної безпеки просто не відповідають сучасному рівню загрози. На думку ДеСіто, проблемою також є те, що дуже мала кількість пристроїв, задіяних у бізнесі, проходить через огляд спеціалістів із інформаційної безпеки. Користувачі просто використовують власні апарати, надійність та захищеність яких неможливо гарантувати. Директор PwnieExpressзаявив, що рівень розуміння нових загроз зростає з кожним днем, проте реальні кроки із забезпечення безпеки у цій сфері не будуть впроваджені, поки не станеться щось дійсно катастрофічне, здатне привернути загальну увагу.

З ТодомДеСіто погоджується і Браян Солсбері, віце-президент компанії ComtechTelecommunications, додаючи, що багато прогалин у захисті Інтернету речей стосуються застарілих систем у корпоративних мережах, що не були спроектовані із урахуванням сучасної специфіки атак. Спеціаліст упевнений, що захист неймовірно складно впроваджувати постфактум, про нього потрібно подбати заздалегідь, на рівні розробки [4].

Загалом, усі дослідження та спеціалісти сходяться на одній думці - на сьогодні не існує безпечної інфраструктури Інтернету речей. Розробники та постачальники послуг регулярно ігнорують принципи інформаційної безпеки, залишаючи свої пристрої уразливими. Причиною тому слугує небажання витрачати зайві кошти на складний процес впровадження вбудованих рішень із інформаційної безпеки, а також відсутність достатнього рівня знань про наявні загрози та способи протидії.

Огляд значних інцидентів, пов'язаних із порушенням безпеки Інтернету речей

За час свого розвитку Інтернет речей зазнав чималої кількості атак, починаючи від невеликих та точно спрямованих і закінчуючи масштабними, масовими, хаотичними і руйнівними. Проте у будь-якого спеціаліста, що займався вивченням питання захищеності мереж Інтернету речей, імовірно, першим спаде на думку сумнозвісний ботнетMirai. Саме діяльність цього експлойта, розпочата у 2016 році, і привернула загальну увагу до питання безпеки сучасних “розумних” речей. Починаючи зі зламу маршрутизаторів, ботнетпоступово переходив на відеокамери, системи відеореєстрації, а згодом знайшов шлях і до годинників, та навіть холодильників. Mirai проводив величезну кількість DDoS-атак на різноманітні сервери по усьому світу. Суттєво постраждали ресурси BoxLive, Spotify, BBCі Github. На початку 2017 року в результаті атаки з сторони понад 500 тисяч заражених пристроїв постраждали відомі та дуже популярні світові сайти Paypal, Twitter, Spotify, Redditі Netflix, а також деякі державні структури [5-7]. Після затримання творців ботнетуу 2017 році його активність значно знизилась. Проте автори опублікували код ботнетуу відкритому доступі, що призвело до досить швидкого відновлення діяльності експлойту. У 2018 році численні ресурси в різних країнах зазнали великої кількості DDoS-атак з боку дрібних пристроїв Інтернету речей. Характерний почерк вказував на Mirai, проте модернізований. Найновіша його версія була зафіксована на початку 2019 року. Спеціалістам вдалось встановити, що ботнетздобув можливість долати захист маршрутизаторів Zyxel, роутерів та відеокамер DLink, системи для презентацій ePresent, безлічі нових роутерів, модемів, точок доступу Netgear, та навіть телевізорів LGSupersign, використовуючи різноманітні уразливості у їх програмних кодах. Також до Mirai підключили 11 нових експлойтів, новий список комбінацій логін-пароль для проведення атак із повним перебором, а також ботнетотримав можливість проводити атаки типу HTTPFloodDDoS[8]. Досі так і не встановлено, скільки усього пристроїв заражено цим шкідливим кодом, що продовжує свою діяльність до сьогодні.

У лютому 2017 року стався менш відомий та критичний, проте не менш масштабний інцидент, пов'язаний із звичайними дитячими м'якими іграшками під назвою CloudPets. Випущені компанією SpiralToys, вони були обладнані технологією Bluetoothдля підключення до смартфонів батьків та дозволяли надсилати голосові повідомлення на відстані, в обидві сторони. Невідомі хакери зламали захист величезної кількості таких домашніх іграшок, викравши логіни і паролі близько 800 тисяч облікових записів користувачів, а також створили базу даних із понад 2.2 мільйонів аудіозаписів, зібраних з динаміків CloudPets. Натомість в базі іграшок були розміщені адреси гаманців для перерахунку біткоінів в якості викупу, щоб викрадені записи не опинилися у вільному доступі в глобальній мережі [9, 10]. Головними проблемами, що призвели до такого інциденту, стали слабкі паролі, встановлені користувачами. Також спостерігалась проблема із базою даних іграшок - вона не використовувала брандмауер. Облікові записи шифрувалися, проте досить посередньо, не складними шифрами, які не могли стати перепоною для досвідчених хакерів. Цей витік інформації не належить до найнебезпечніших із можливих, оскільки серед викрадених аудіозаписів навряд чи можна було знайти дійсно важливі дані, що могли бути використані для інших зловмисних цілей, проте імовірність такого не слід відкидати. Історія із CloudPetsнаочно продемонструвала, що в час Інтернету речей будь-яка “розумна” річ, навіть іграшка, що здатна до обміну даними на відстані, може стати джерелом інформаційних витоків.

Черговою загрозою для безпеки інтернет-простору стала програма Агентства національної безпеки США під назвою EternalBlue. Вона була створена для проведення розвідки у кіберпросторі, та наділена можливістю проводити цільові атаки на будь-які системи Windows. Експлойт використовував вразливість протоколу ServerMessageBlock, що існувала понад 16 років в усіх варіантах операційних систем від Microsoft. Вразливість протоколу дозволяла зловмиснику віддалено відправити спеціальний пакет, реалізація якого давала йому можливість виконувати будь-який код в операційній системі. Проте якимось чином цей експлойт опинився в руках хакерів, які модернізували код програми, створивши такі відомі віруси, як RansomwareLockyта WannaCry. Перший зашифровував всі дані, до яких міг дістатися, в той час, як другий просто закривав доступ до даних, вимагаючи викуп. Шкідливі програми проникли у величезну кількість комп'ютерів по усій Європі, згодом поширившись на Японію та Китай. Серед постраждалих навіть такі великі компанії, як Nissanі Renault. Важливим моментом стало те, що віруси інфікували не лише ПК чи ноутбуки, їхньою ціллю стали також і пристрої Інтернету речей. RansomwareLocky, наприклад, з використанням алгоритмів RSA- 2048 та AES-1024 зашифровував дані, які передавали медичні пристрої пацієнтів, не даючи лікарям можливість обслуговувати їх [11, 12].

На жаль, це були лише перші проблеми, пов'язані з охороною здоров'я та Інтернетом речей. У період 2016-2017 років піднялась хвиля критики в сторону захищеності “розумних” медичних приладів. Спершу хакерам вдалось зламати кардіостимулятор, а наступною на їх шляху стала інсулінова помпа. Джерелом проблем стало з'єднання Wi-Fi, яке не було захищене необхідним чином [13].

Нова хвиля проблем виникла у 2018 році. Виступаючи на конференції Black Hat, спеціалісти з інформаційної безпеки Біллі Райос та Джонатан Баттсдоповіли, що медичне обладнання компанії MedTronicвразливе для різних кібератак. В якості демонстрації вони здійснили атаку на програматорCareLink2090, з допомогою якого медичні працівники контролювали кардіостимулятори своїх пацієнтів. Вразливим виявилось оновлення прошивки. З'єднання, яким користувався пристрій, не було захищене, і спеціалістам вдалося замінити оригінальну прошивку на фальшиву, заражену шкідливим кодом. Завдяки такого роду атаці можна було отримати контроль над особистим пристроєм пацієнта та завдати йому фізичної шкоди. Вразливими виявились програматори компанії N'Vision. Проте незважаючи на надані докази, частина компаній усіляко заперечувала наявність будь-яких проблем, відмовляючись вживати відповідних заходів безпеки. Компанії MedTronicнавіть вдалось переконати Управління по контролю за продуктами та ліками США, що наявних засобів захисту достатньо і що провести таку атаку в реальних умовах складно [14]. Тим не менше, у березні 2019 року MedTronicповідомили, що хакерам вдалось зламати їх дефібрилятори. Подробиці атаки не були опубліковані, лише сказано, що компанія займається вирішенням проблеми [15].

У вересні 2018 року дослідники компанії Avastвиявили нову загрозу для безпеки Інтернету речей, масштаби якої можуть значно перевершувати навіть сумнозвісний Mirai. Новий ботнетотримав назву Torii. За словами експертів, він діє щонайменше із грудня 2017 року, а також використовує значно досконаліші та ефективніші способи атаки. Занепокоєння викликає той факт, що новий ботнетдосі не продемонстрував жодної видимої активності. З його боку не було зафіксовано фактів майнінгукриптовалют, проведення DDoS-атак на підключені пристрої, чи будь-які інші види кібератак. Проте новий ботнетнаділений значно ширшим спектром засобів для отримання конфіденційної інформації, він здатен запускати виконувані файли та команди, ігноруючи декілька рівнів криптографічного зв'язку. Експлойт здатен заражати неймовірно багато нових видів пристроїв Інтернету речей, а також підтримує найбільш широкий спектр архітектур серед усіх ботнетів, із якими спеціалісти мали справу до сьогодні. Серед них такі, як MIPS, ARM, x86, x64, PowerPC, SuperH, та чимало інших.

Головна ціль Torii- 23 порт. Якщо з'єднання доступне для підключення та вразливе, ботнетзапускає спеціальний скрипт, що дає змогу йому визначити архітектуру атакованого пристрою. Як тільки архітектура встановлена, експлойт використовує низку команд, таких як wget, ftpget, ftp, busyboxwget, busyboxftpget, щоб отримати необхідний шкідливий код та впровадити його у цільовий пристрій.

Якщо необхідні файли не можуть бути отримані шляхом використання HTTPпротоколу, ботнетскористається протоколом FTP. У такому випадку потрібна аутентифікація. На цей випадок Toriiнаділений спеціальним скриптом, що має такий вигляд:

Username: u=”<redacted>”

Password: p=”<redacted>”

Port for FTP: po=404

IP of the FTP/HTTP server: 104.237.218.85

За повідомленням компанії Avast, станом на кінець 2018 року вказана IP- адреса залишалась функціональною. Проникаючи в мережу цільового пристрою, ботнетвикористовує низку засобів, що забезпечують йому таємність і прихованість. Файл Toriiзалишається в системі після перезавантаження, а його процес залишається активним увесь час. Для комунікації з командними серверами ботнетвикористовує порт TLS443, передаючи інформацію у шифрованому вигляді [16].

Загалом Toriiможна вважати прикладом еволюції ботнетів та шкідливого програмного забезпечення, націленого на Інтернет речей. Експлойт небезпечний тим, що він без жодних проблем отримує усю необхідну інформацію про заражений пристрій та здатний передавати її у шифрованому вигляді на віддалені сервери. Викликає занепокоєння також факт, що ботнетпоки не проявив себе нічим, окрім масового зараження пристроїв по усій глобальній мережі. Невідомо, скільки елементів та ланок Інтернету речей уже містять у собі цей шкідливий код, який у будь-який момент може вийти із сплячого та малоактивного режиму, а які будуть наслідки цього - поки що неможливо спрогнозувати. Починаючи від масованих атак із сотень тисяч чи навіть мільйонів пристроїв та закінчуючи взяттям під віддалений контроль великої кількості мереж та “розумних” пристроїв.

У жовтні 2018 року загострилась проблема, пов'язана із використанням технології Bluetooth. Іще у 2017 році дослідниками компанії Armisбуло виявлено перелік із вразливостей у пристроях, що працюють із різними варіантами операційних систем Android, iOS, Windowsта Linuxі використовують протокол Bluetooth[17]. Ця проблема безпеки отримала назву Blueborne. Дослідники попередили, що вразливими є близько 5 мільярдів пристроїв. Захиститися від такого роду загрози дуже складно, оскільки для її реалізації зловмиснику потрібно лише одна - увімкнений Bluetoothна цільовому пристрої. Наслідком може бути як викрадення даних будь-якого типу, так і отримання повного контролю над пристроєм. За оцінками експертів, станом на кінець 2018 року вразливими залишались понад 2 мільярди пристроїв, серед яких 1.5 мільярдів працюють на системах Linuxта Android. Слабкі місця наявні у смартфонах, ноутбуках, а також у безлічі пристроїв Інтернету речей, включаючи навіть “розумні” автомобілі. Саме на ці незахищені гаджети і оновились кібератаки у другій половині 2018 року. Зловмисники скористалися низкою слабкостей у Android-пристроях, серед яких уразливості із ідентифікаторами: CVE-2017-13160, CVE-2017-13255, CVE-2017- 13256, CVE-2017-13272, CVE-2017-13266. Більшість із реалізованих атак стосувалась віддаленого виконання коду, невелика частка припала на атаки “людина посередині” та переповнення стеку (стосувалось атак на Linux). Вразливість була усунена у декількох оновленнях програмного забезпечення, випущених розробниками, проте не на усі пристрої були встановлені спеціальні патчі, а також, цілком можливо, хакерам вдалось знайти нові уразливості у системі Bluetooth, оскільки станом на 2019 рік атаки Blueborneне припинилися, лише перейшовши із смартфонів та персональних комп'ютерів на пристрої Інтернету речей.

Період жовтень-листопад 2018 року став своєрідним етапом захоплення “ринку” експлойтів та ботнетів на просторах Даркнету. Дослідники питань безпеки Інтернету речей та “білі” хакери повідомили, що один із найвідоміших, найактивніших та найбільш небезпечних хакерів у сфері IoT, творець великої кількості модифікацій ботнетуMirai, співавтор експлойтівOMNI, SORA та OWARI, під псевдонімом Scarfaceзайнявся усуненням конкурентів. Зловмисник випустив низку бекдорів для великої кількості різноманітних пристроїв Інтернету речей, та продавав їх менш досвідченим хакерам. У деяких із шкідливих програм, наприклад бекдор до маршрутизаторів ZTE, виявилися вбудовані експлойти, що здатні непомітно зламати пристрої тих, хто використовуватиме їх. Вбудований “бекдор у бекдорі” був зашифрований, прихований та атакував систему через 8083 порт, окремо від процесу нормальної роботи [18].

Рис. 1. Фрагмент коду запуску бекдора, представлений ресурсом SecurityAffairs[18]

Тобто, коли хакер запускав куплений експлойт для зламу маршрутизаторів ZTEчи інших пристроїв, той виконував свою безпосередню функцію, проте паралельно з цим заражав мережу самого зловмисника. Експерти вважають, що таким чином Scarfaceвзяв під свій контроль або повністю знищив чимало дрібних ботнетів, виконавши відразу два завдання - усунення конкурентів та взяття під контроль мережі роутерівZTE.

Оцінка вразливостей та слабких місць пристроїв Інтернету речей

Розглянуті інциденти, пов'язані із інформаційною безпекою Інтернету речей, а також подана статистика витоків даних чітко демонструють відсутність прийнятного рівня захищеності сучасних пристроїв незалежно від їх розмірів, архітектури, призначення та функціоналу. Виходячи з цього, можна виділити такі слабкості Інтернету речей:

- перехід на протокол IPv6. Перехід на нову адресацію викликав низку проблем з адаптацією та взаємодією пристроїв, що працюють на різних протоколах. Наприклад, майже усе обладнання, що було випущене до 2012 року, не має жодного функціоналу для роботи з IPv6, ні на програмному, ні на апаратному рівнях;

- сертифікація, стандартизація архітектури та протоколів. Сьогодні Інтернет речей складається з різноманітних пристроїв, виробники яких дотримуються своїх власних стандартів, що часто суттєво відрізняються від конкурентів. І коли постає необхідність налагодити комунікацію з пристроями, виготовленими за іншими стандартами, виникає чимало проблем, у тому числі і уразливості в захисті;

- слабка автентифікація, використання стандартних або простих паролів. Інциденти інформаційної безпеки, розглянуті вище, у більшості випадків були спричинені саме цією загальновідомою проблемою. Особливо це стосується ботнетів, що проникають через слабкий захист віддаленого доступу;

- використання непотрібних відкритих портів. Друга за масштабом причина отримання хакерами несанкціонованого доступу до пристроїв. Виробники часто залишають декілька відкритих портів, не повідомляючи про це кінцевого споживача. Саме так пристрої і знаходять зловмисники;

- проблеми з оновленням прошивки та програмного забезпечення. Ще одна прогалина у безпеці, якою користувалися ботнетиToriiта Mirai. Видававши себе за постачальника послуг, вони передавали пристроям фальшиве оновлення системи, в яке був вживленийексплойт. Інша проблема полягає у тому, що виробники не мають налагоджених схем із регулярного оновлення програмного забезпечення своїх виробів задля швидкого реагування на появу нових загроз та вразливих місць;

- відсутність підтримки виробника для вирішення проблем безпеки. Один із таких прикладів був розглянутий вище - коли компанія MedTronicвідмовилась виправляти помилки у своїх пристроях навіть після публічного обговорення;

- використання незахищених шлюзів та каналів зв'язку. Перехоплення даних сніферами, перебої у роботі лінії передачі, фальшиві точки доступу Wi-Fi, інфікування шлюзів поза межами домашньої мережі шкідливим програмним забезпеченням, що здатне встановлювати зворотній зв'язок із пристроєм, що підключається, - це лише одні із багатьох проблем, що можуть виникнути у процесі роботи;

- залежність безпеки усієї мережі від захищеності кожного елемента. Більшість мереж Інтернету речей побудовані так, що злам одного із пристроїв, що входить до групи, тягне за собою велику загрозу компрометації всієї мережі;.

- ненадійні хмарні середовища. Сьогодні хмарні середовища є невід'ємною частиною Інтернету речей. Причиною тому служить складність проведення складних обчислень на кожному із невеликих пристроїв, що можуть належати до мережі, а також проблема із зберіганням великих об'ємів даних. Хмарні середовища вирішують ці питання, проте створюють інші проблеми - загрози безпеці. Інформація, що передається у “хмару”, фактично переходить у треті руки, на тимчасове зберігання. Вона може бути недоступна в момент, коли необхідна. Стурбованість викликає також захищеність таких сервісів. З огляду на значну кількість витоків із хмарних середовищ таких гігантів, як Appleі Microsoft, сумнівно, що будь-які сторонні сховища можуть забезпечити захищеність та цілісність даних;

- проблеми із шифруванням інформації, що передається. Враховуючи тісний зв'язок пристроїв Інтернету речей, сучасні тенденції до синхронізації усього з усім, криптографія повинна бути одною із головних складових його роботи. Криптографічні рішення повинні впроваджуватись на перших етапах проектування, проте насправді цього немає. Це викликано великим різноманіттям пристроїв, відмінними робочими зонами, не надто високою обчислювальною потужністю частини апаратів, проблемою із використанням симетричних шифрів через загрозу компрометації ключів, недостатнім рівнем розвитку низькоресурсної криптографії;

- реможливість забезпечення захисту на рівні сприйняття. Сенсори, відеокамери, “розумні” світлофори та деякі інші пристрої часто розміщені у середовищі, де неможливо забезпечити їх безпеку чи обмежити фізичний доступ зловмисників до них. Таким чином можливе несанкціоноване підключення, копіювання чи підміна пристрою, нанесення йому пошкоджень, що позначаться на його функціоналі.

Висновки

Підсумовуючи, можна сказати, що концепція Інтернету речей є дуже перспективною та багатообіцяючою, однак на сьогоднішній день через неналежне ставлення та необережність ці “розумні” пристрої, покликані полегшувати наше життя, лише породжують усе новіші проблеми із глобальною безпекою. Проблеми не обмежуються поодинокими випадками та незначними втратами, ідеться про масштабні загрози із потенційно багатомільярдними збитками.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. Data Breach Statistics. URL: https://breachlevelindex.com(дата звернення: 15.07.2020).

2. 2018 SonicWall Cyber Threat Report. URL: https://cdn.sonicwall.com/sonicwall.com/media/pdfs/resources/2018-snwl-cyber-threat-report.pdf (дата звернення: 15.07.2020).

3. Інтернет загроз. Internet threats. URL: https://www.it.ua/knowledge-base/technology- innovation/internet-ugroz(дата звернення: 28.07.2020).

4. Dylan Martin. Survey: IoT Security Is a Growing Concern For Companies But Few Are Taking Action. May 16. 2018. URL: https://www.crn.com/news/internet-of-things/300103786/survey- iot-security-is-a-growing-concern-for-companies-but-few-are-taking-action.htm(дата звернення:

15.07.2020) .

5. How the Mirai botnet changed IoT security and DDoS defense. URL: https:// searchsecurity.techtarget.com/essentialguide/How-the-Mirai-botnet-changed-IoT-security-and-DDoS- defense (дата звернення: 15.07.2020).

6. The Mirai botnet explained: how teen scammers and CCTV cameras almost brought down the internet. URL: https://threatbrief.com/mirai-botnet-explained-teen-scammers-cctv-cameras-almost- brought-internet/(дата звернення: 15.07.2020).

7. Josh Hendrickson. What is the Mirai Botnet, and how can I protect my Devices? Mar. 22, 2019. URL: https://www.howtogeek.com/408036/what-is-the-mirai-botnet-and-how-can-i-protect-my- devices/(дата звернення: 15.07.2020).

8. NikolayPankov.Mirai выходит на бизнес-уровень. Март 20, 2019. URL: https:// www.kaspersky.ru/blog/mirai-enterprise/22432/(дата звернення: 28.07.2020).

9. Children's messages in CloudPets data breach. Feb. 28, 2017. URL: https://www.bbc.com/ news/technology-39115001 (дата звернення: 15.07.2020).

10. Lee Mathews. The Latest Privacy Nightmare for Parents: Data Leaks from Smart Toys. Feb. 28, 2017. URL: https://www.forbes.com/sites/leemathews/2017/02/28/cloudpets-data-leak-is-a-privacy- nightmare-for-parents-and-kids/. (дата звернення: 15.07.2020).

11. John Gordineer.Locky, Then WannaCry, Now Petya. Is This the New Normal in Cyber Security? Jun. 27, 2017. URL: https://blog.sonicwall.com/en-us/2017/06/locky-then-wannacry-now- petya-is-this-the-new-normal-in-cyber-security/(дата звернення: 15.07.2020).

12. KadarlaKarthikeyaBoyini. `RansomwareLocky' a New Threat Decoded and How to Protect Yourself”. Sept. 18, 2017. URL: https://www.tutorialspoint.com/ransomware-locky-a-new- threat-decoded-and-how-to-protect-yourself(дата звернення: 15.07.2020).

13. Jim Finkle. J&J warns diabetic patients: Insulin pump vulnerable to hacking. Oct. 4, 2016. URL: https://www.reuters.com/article/us-johnson-johnson-cyber-insulin-pumps-e/jj-warns-diabetic- patients-insulin-pump-vulnerable-to-hacking-idUSKCN12411L(дата звернення: 15.07.2020).

14. Мария Нефедова. В кардиостимуляторах Medtronicнашли уязвимости. Авг. 14, 2018. URL: https://xakep.ru/2018/08/14/future-is-now-arent-you-happy/(дата звернення: 28.07.2020).

15. SECURITY BULLETIN. URL: https://asiapac.medtronic.com/content/dam/medtronic-com/ us-en/corporate/documents/medtronic-minimed-paradigm-security-bulletin.pdf. (дата звернення:

15.07.2020) .

16. JakubKroustek, VladislavIliushin, Anna Shirokova, Jan Neduchal and Martin Hron “Torii Botnet - Not AnotherMirai Variant”. Oct. 1, 2018. URL: https://blog.avast.com/new-torii-botnet- threat-research(дата звернення: 15.07.2020).

17. Два миллиарда устройств уязвимы перед угрозой Blueborne, открытой год назад. URL: https://www.cnews.ru/news/top/2018-10-04_milliardy_ustrojstv_uyazvimy_pered_ugrozoj_blueborne(дата звернення: 28.07.2020).

18. Pierluigi Paganini “Hacking the hackers - IOT botnet author adds his own backdoor on top of a ZTE router backdoor”. Nov. 12, 2018. URL: https://securityaffairs.co/wordpress/77951/malware/ iot-botnet-backdoored.html (дата звернення: 15.07.2020).

REFFERENCES

1. Data Breach Statistics. URL: https://breachlevelindex.com (Date of Application: 15.07.2020)

[in English].

2. 2018 SonicWall Cyber Threat Report. URL: https://cdn.sonicwall.com/sonicwall.com/media/ pdfs/resources/2018-snwl-cyber-threat-report.pdf. (Date of Application: 15.07.2020) [in English].

3. Internet zahroz. Internet threats. URL: https://www.it.ua/knowledge-base/technology- innovation/internet-ugroz (Date of Application: 28.07.2020) [in Ukrainian].

4. Dylan Martin. Survey: IoT Security Is A Growing Concern For Companies But Few Are Taking Action. May. 16. 2018. URL: https://www.crn.com/news/internet-of-things/300103786/survey- iot-security-is-a-growing-concern-for-companies-but-few-are-taking-action.htm (Date of Application:

15.07.2020) [in English].

5. How the Mirai botnet changed IoT security and DDoS defense. URL: https:// searchsecurity.techtarget.com/essentialguide/How-the-Mirai-botnet-changed-IoT-security-and-DDoS- defense (Date of Application: 15.07.2020) [in English].

6. The Mirai botnet explained: How teen scammers and CCTV cameras almost brought down the internet. URL: https://threatbrief.com/mirai-botnet-explained-teen-scammers-cctv-cameras-almost- brought-internet/ (Date of Application: 15.07.2020) [in English].

7. Josh Hendrickson. What is the Mirai Botnet, and how can I protect my Devices? Mar. 22, 2019. URL: https://www.howtogeek.com/408036/what-is-the-mirai-botnet-and-how-can-i-protect-my- devices/ (Date of Application: 15.07.2020) [in English].

8. NikolayPankov.Mirai vykhoditnabiznes-uroven. “Mirai goes to the business level”. Mаrch 20, 2019. URL: https://www.kaspersky.ru/blog/mirai-enterprise/22432/ (Date of Application:

15.07.2020) [in Russian].

9. Children's messages in CloudPets data breach. Feb. 28, 2017. URL: https://www.bbc.com/ news/technology-39115001 (Date of Application: 15.07.2020) [in English].

10. Lee Mathews. The Latest Privacy Nightmare For Parents: Data Leaks From Smart Toys.

Feb. 28, 2017. URL: https://www.forbes.com/sites/leemathews/2017/02/28/cloudpets-data-leak-is- a-privacy-nightmare-for-parents-and-kids/ (Date of Application: 15.07.2020) [in English].

11. John Gordineer.Locky, Then WannaCry, Now Petya. Is This The New Normal in Cyber Security? Jun. 27, 2017. URL: https://blog.sonicwall.com/en-us/2017/06/locky-then-wannacry-now- petya-is-this-the-new-normal-in-cyber-security/ (Date of Application: 15.07.2020) [in English].

12. KadarlaKarthikeyaBoyini.RansomwareLocky' a New Threat Decoded and How to Protect Yourself”. Sept. 18, 2017. URL: https://www.tutorialspoint.com/ransomware-locky-a-new- threat-decoded-and-how-to-protect-yourself (Date of Application: 15.07.2020) [in English].

13. Jim Finkle. J&J warns diabetic patients: Insulin pump vulnerable to hacking. Oct. 4, 2016. URL: https://www.reuters.com/article/us-johnson-johnson-cyber-insulin-pumps-e/jj-warns-diabetic- patients-insulin-pump-vulnerable-to-hacking-idUSKCN12411L (Date of Application: 15.07.2020) [in English].

14. MariyaNefedova. V kardiostimulyatorakh Medtronic nashliuyazvimosti. “Mirai Goes to the Business Level”. Aug. 14, 2018. URL: https://xakep.ru/2018/08/14/future-is-now-arent-you- happy/ (Date of Application: 28.07.2020) [in Russian].

15. SECURITY BULLETIN. URL: https://asiapac.medtronic.com/content/dam/medtronic-com/ us-en/corporate/documents/medtronic-minimed-paradigm-security-bulletin.pdf. (Date of Application:

15.07.2020) [in English].

16. JakubKroustek, VladislavIliushin, Anna Shirokova, Jan Neduchal and Martin Hron. Torii Botnet - Not FnotherMirai Variant. Oct. 1, 2018. URL: https://blog.avast.com/new-torii-botnet- threat-research (Date of Application: 15.07.2020) [in English].

17. DvamilliardaustrojstvuyazvimyperedugrozojBlueborne, otkrytoj god nazad. “Two Billion Devices are Vulnerable to the Blueborne Threat Unveiled a Year Ago”. URL: https:// www.cnews.ru/news/top/2018-10-04_milliardy_ustrojstv_uyazvimy_pered_ugrozoj_blueborne (Date of Application: 28.07.2020) [in Russian].

18. Pierluigi Paganini. Hacking the hackers - IOT botnet author adds his own backdoor on top of a ZTE router backdoor. Nov. 12, 2018. URL: https://securityaffairs.co/wordpress/77951/malware/ iot-botnet-backdoored.html (Date of Application: 15.07.2020) [in English].

Размещено на Allbest.ru

...

Подобные документы

  • Вимоги до системи безпеки об'єктів категорії Б. Розробка підключень і розрахунок необхідної кількості відеокамер та датчиків для забезпечення захисту приміщення. Перевірка правильності вибору та оцінки споживчих характеристик технічних засобів охорони.

    курсовая работа [308,0 K], добавлен 28.04.2011

  • Система підключення, розташування і кількість датчиків відеоспостереження для забезпечення оптимального захисту приміщення. Зв’язок з пунктом прийому контроля. Вимоги до системи безпеки об’єктів даної категорії. Технічні засоби охоронної сигналізації.

    курсовая работа [484,7 K], добавлен 11.05.2012

  • Проектування структурованої кабельної системи. Основні принципи фізичної побудови мережі та підбір відповідного обладнання. Проектування Vlan та організація доступу до Інтернету. Механізм боротьби з несанкціонованим доступом до службової інформації.

    реферат [832,9 K], добавлен 07.05.2009

  • Види атак на безпровідні мережі. Обладнання для прослуховування та приглушення клієнтської станції. Киптографічні засоби забезпечення конфіденційності інформації. Стек протоколів і їх коротка характеристика. Аутентифікація в мережах мобільного зв'язку.

    реферат [1,2 M], добавлен 30.01.2010

  • Історія розвитку і перспективи застосування IP-телебачення, його можливості, проблеми розвитку в Україні. Призначення і властивості стеків протоколів TCP/IP. Порівняльна характеристика методів передачі трафіку. Основні правила роботи протоколу IGMP.

    реферат [247,4 K], добавлен 30.01.2010

  • Вивчення головних методик оцінки показника Херста. Самоподібні процеси та їх фрактальний і мультифрактальний аналіз. Опис мобільних програм, протоколів мережевого рівня. Дослідження структури GPRS-трафіку. Побудова імітаційної моделі GPRS-мережі.

    дипломная работа [5,6 M], добавлен 21.12.2012

  • Загальна архітектура й основні технічні параметри системи комутації 5ESS. Обстеження та аналіз вузла комутації, що захищається. Аналіз рівня інформаційної безпеки, штатні засоби захисту. Принципи планування заходів захисту інформації на вузлі комутації.

    курсовая работа [55,1 K], добавлен 11.04.2015

  • Характеристики специфікацій стандартів бездротових мереж сімейства 802.1х, переваги та недоліки різних стандартів. Визначення обов'язкових швидкостей. Удосконналення механізму управління ключами. Системи безпеки та підвищення захисту в нових розробках.

    реферат [276,8 K], добавлен 30.01.2010

  • Розробка домашньої комп'ютерної мережі в житловому будинку, підключеної до Інтернету по виділеному швидкісному каналу. Кабельні з'єднання, правильна топологія. Локальна мережа (LAN), архітектура Ethernet. Технологія Green Ethernet для енергозбереження.

    реферат [2,8 M], добавлен 27.03.2010

  • Ознайомлення з правилами техніки безпеки, правилами збірки схем і правилами користування електровимірювальною апаратурою. Дослідження схем з’єднання резисторів. Зняття робочих характеристик трифазного асинхронного двигуна з короткозамкненим ротором.

    лабораторная работа [1,2 M], добавлен 15.04.2009

  • Дослідження тенденцій розвитку волоконних лазерів та їх використання у різних галузях. Розрахунок спектральних характеристик, просторових та енергетичних параметрів волоконного лазера. Вивчення оптичних волокон з гауівським профілем показника замовлення.

    курсовая работа [2,8 M], добавлен 20.05.2011

  • Огляд елементної бази, що застосовується для побудови логічних керуючих автоматів з паралельною архітектурою. Аналіз систем автоматизованого проектування логічних керуючих автоматів на основі ПЛІС, їх різновиди і відмінні особливості, тенденції розвитку.

    курсовая работа [478,2 K], добавлен 25.09.2010

  • Хвороби та ушкодження, спричинені неправильним користуванням мобільним телефоном. Вплив електро-магнітного поля на організм людини. Основні законодавчі стандарти безпеки мобільного зв'язку. Рекомендації по вибору і експлуатації мобільного пристрою.

    реферат [32,2 K], добавлен 28.05.2015

  • Аналіз місця розташування комп’ютерної мережі та потреби в централізованому збереженні даних. Необхідність автоматизації. Вимоги безпеки. Проектування топології локальної мережі. Domain Name Service та Email Service. Адміністративний та інші сервери.

    курсовая работа [33,7 K], добавлен 04.10.2013

  • Технологічні параметри і характеристики мікропотужної радіостанції УКХ-діапазонної. Розрахунок підсилювача звукової частоти, вибір методу виготовлення друкованої плати, конструктивна розробка; розрахунок режиму роботи транзистора. Вимоги техніки безпеки.

    курсовая работа [1,1 M], добавлен 05.02.2012

  • Загальні вказівки по експлуатації радіостанції Р-173, порядок її живлення та ремонту. Заходи безпеки при роботі на радіостанції, підготовка для роботи в режимах ПУ і ОА. Розміщення на місцевості і дальність зв'язку. Робота з переговорними пристроями.

    лекция [364,7 K], добавлен 14.08.2009

  • Прийом сигналів супутникового телебачення. Особливості використання параболічної антени. Сучасне обладнання малошумливого блоку. Діаграма спрямованості опромінювача і антени. Заходи щодо охорони праці та техніки безпеки при роботі з електричним струмом.

    дипломная работа [246,4 K], добавлен 26.09.2009

  • Основні переваги систем відеоспостереження перед іншими засобами безпеки. Обгрунтування вибору Trace Mode. Розробка загальної структури керування. Послідовність дій по реалізації. Тестування програмного забезпечення автоматичної системи управління.

    курсовая работа [1,9 M], добавлен 05.02.2015

  • Схема блоку живлення темброблоку. Розрахунок регулюючого транзистора, пристрою порівняння та ППС. Величина постійної напруги. Вимоги техніки безпеки до радіоелектронного обладнання, та при роботі ручними інструментами при збірних та монтажних роботах.

    курсовая работа [1,6 M], добавлен 24.06.2009

  • Перший досвід передачі мови і музики по радіо методом амплітудної модуляції. Умови розповсюдження волневого діапазону і характер зміни цих умов від дня до ночі. Найбільш використовуваний діапазон у випадках аварії, терміновості та забезпечення безпеки.

    презентация [4,1 M], добавлен 13.05.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.