Hvor vanskelig er det å angripe tilkoblede enheter i et selskap? Dessverre er det enkelt å utføre angrep. Studier viser at 80-90 prosent av implementerte inntrengninger utføres med verktøy tilgjengelig på internett. 75 prosent av overtredelsene skjer via kjente svakheter i kommersiell programvare. For den berørte personen tar det i gjennomsnitt over syv måneder å oppdage at de har blitt angrepet. Til sammen 96 prosent av angrepene kunne vært unngått på enkle måter.

En angriper kan sikte seg inn mot fire deler av en IoT-løsning: Tilkoblede enheter, kommunikasjon / nettverk, servere eller systembrukere.

Tilkoblede enheter

De tilkoblede enhetene er normalt utenfor den vanlige fysiske beskyttelsen av våre datamaskiner og servere. Angripere kan derfor  manipulere enheten og installere sin egen programvare. Dette kan f.eks. gjøres via minnekort og kommunikasjonsporter beregnet til feilsøking og vedlikehold.

Nettverket

Kryptert kommunikasjon (for eksempel TLS / SSL) gjør kommunikasjon mellom enheter og server sikker. Hvis en angriper får tilgang til de digitale sertifikatene, for eksempel ved å kopiere data fra en enhet, kan angriperen opprette nye enheter med falsk identitet.
Bruk «certificate pinning», det vil si, bekreft  sertifikater / nøkler slik at ingen andre kan late som å være en enhet eller en server.

Servere

Servere / sky løsninger for IoT skiller seg ikke fra andre IT-løsninger fra et sikkerhetsperspektiv. Angripere forsøker å installere skadelig programvare på serveren. Der kommuniserer programmet med angriperens server for å levere informasjon eller motta bestillinger. Det kan dreie seg om å spre seg til andre servere, samle inn data, eller gå i dvale mens de venter på bestillinger om å utføre ondsinnede angrep: Som kryptering av harddisker, sletting av data eller annen sabotasje.
Hvis angriperen ser etter å stjele forretningshemmeligheter, innloggingsdetaljer, kredittkortdata eller andre hemmeligheter, kan angriperen velge å slette sin malware etter at han har fullført oppdraget. Håpet er at det vil forsinke eller gjøre det umulig å oppdage inntrengningen.

Brukere

Den vanligste måten å installere skadelig programvare på er å lure brukere til å installere den. Dette gjøres hovedsakelig av såkalt «spear  phishing». En bruker er fristet til å klikke på en kobling i en e-post som installerer skadelig programvare. Også lenker på Facebook og Twitter kan føre til skadelig programvare. Sosiale medier, hvor vi føler oss hjemme, har i økende grad blitt en kilde til spredning av uønsket programvare.

Våre smarte telefoner og nettbrett er heller ikke immune mot angrep. Selv om disse plattformene begrenser muligheten til å kjøre usignert malware, oppdages sårbarheter ofte i operativsystemer som kan utnyttes for å kjøre skadelig programvare. For eksempel kan det samme sikkerhetsproblemet som brukes til å roote / bryte opp en telefon, brukes til å kjøre ondsinnet kode.

Dessverre mangler dagens antivirusprogram 95 prosent av ny malware de første dagene etter at de har blitt introdusert. Et eksempel er viruset Nimda som smittet over 2,3 millioner datamaskiner og servere innen 24 timer. Kostnaden for å rydde opp etter Nimda er opptil 10 milliarder dollar hittil.
Programmene kan også mutere slik at antivirusprogrammene ikke kan oppdage dem. 25 prosent av dagens malware blir ikke registrert i det hele tatt av dagens antivirusprogramvare. Med andre ord, er du  ikke så sikker bare fordi du har installert et antivirusprogram.

Med disse fem strategiene stoppes de aller fleste angrep mot IoT-løsninger.

Fem strategier som hindrer IoT-angrep:

1. Hviteliste applikasjoner.

Antivirusprogramvare svartelister programmer som ikke har lov til å kjøre. Som nevnt ovenfor virker dette dårlig. Ved å bare tillate hviteliste programmer, blir både kjent og ukjent skadelig programvare forhindret i å infiltrere våre systemer.

2. Oppdatere applikasjoner.

Tredjepartsprogrammer som kjører i våre applikasjoner, inneholder sikkerhetshull som kontinuerlig registreres og lukkes igjen. Kjente mangler representerer en risiko til vi installerer oppgraderinger som adresserer feilen. Java er ifølge Europol et program som ofte brukes til inntrenging hvis det ikke er oppdatert (og er derfor ikke tillatt av Google Chrome).

3. Oppdatere operativsystem.

Av samme grunn som ovenfor må operativsystemet oppdateres. Det oppstår problemer med operativsystemer som Windows XP, som ikke lenger vedlikeholdes. Det er mange tilkoblede enheter som inneholder Windows XP i drift.

4. Minimere antall brukere med administratorrettigheter.

Å få tilgang til administratorrettigheter er ofte det første målet for angriperen. Med disse rettighetene blir det lettere å endre parametere som gjør det lettere å angre installere skadelig programvare eller å stjele data.

5. Beskytte de tilkoblede enhetene (things).

Fraværet av fysisk beskyttelse for tilkoblede enheter gjør det nødvendig å designe dem slik at tyveri av data eller programmodifikasjon ikke blir vanskelig og oppdaget. Krypter data og applikasjoner på enheten. Bruk kodesignering for å unngå uønsket modifikasjon av enhetens program.

 

Er din bedrift beskyttet?

I Attentec tilbyr vi våre kunder sikkerhetsvurderinger som identifiserer mangler og svakheter. Vi hjelper deg også med å eliminere identifiserte personvern- og sikkerhetsproblemer. Vil du vite mer?

Geir Jåsund

Geir Jåsund

Vil du vite mer om våre tjenester? Du er hjertelig velkommen til å ta kontakt for mer informasjon!

Tel. +47 48 25 79 57
geir.jasund@attentec.no

Vil du bli kontaktet?

Vi bruker informasjonskapsler for å gjøre det enklere for deg å bruke våre sider. Ved å fortsette å bruke våre sider, gir du ditt samtykke til dette. Les mer om hvordan Attentec håndterer dine personlige data. Les personvernreglene

Dine cookieinnstillinger for dette nettstedet er satt til "tillat cookies" for å gi deg den beste opplevelsen. Hvis du fortsetter å bruke nettstedet uten å endre innstillingene for informasjonskapsler, eller hvis du klikker på "Godta" nedenfor, godtar du dette.

Stäng