Автор: Данило Діденко, Security Support Engineer
Інтернет речей є однією з найбільш універсальних технологій, які існують сьогодні. Поширення мережі Інтернет, чимраз більша пропускна здатність та різноманітність зручних розумних пристроїв зумовлюють аномально швидкий ріст популярності ІoT у всьому світі.
Очікується, що у 2023 році темпи росту популярності ІоТ будуть й далі збільшуватись. А до 2025 року загальна кількість встановлених розумних пристроїв досягне відмітки 30,9 мільярда.

Пропоную для початку визначити, що таке ІоТ в загальному розумінні. Ось як характеризує цей термін компанія Gartner:
«Інтернет речей – це мережа фізичних об’єктів, які мають вбудовані технології, що дозволяють здійснювати взаємодію з зовнішнім середовищем, передавати відомості про свій стан і приймати дані ззовні».
Тобто, по суті, це екосистема пристроїв і технологій, підключених через Інтернет, які постійно збирають і передають дані. Часто до назви таких пристроїв додають приставку «смарт» або «розумний».
На перший погляд, визначення виглядає як звичайна мережа. Однак, її специфіка полягає в тому, що в такій мережі немає користувачів, сервісів, баз даних. Тобто, принципово – це ізольовані сегменти об’єднані через інтернет пристроїв куди «не ступає нога людини».
ІоТ є дуже зручним та корисним набором технологій, що значно спрощує як наше повсякденне життя, так і роботу організацій. Проте, на жаль, ідеальних технологій просто не існує. Не зважаючи на шалену популярність та зручність пристроїв ІоТ, вони мають свої недоліки. Мова йде про наявність вразливостей, які важко вчасно визначати та відсутність стандартизації. Пам’ятаємо, що IoT мережі – це комплекси де вкрай рідко з’являється людина, відповідно – нікому відслідковувати нетипову ситуацію і віруси. Зловмисники у такій «не освітленій мережі» можуть рости та процвітати дуже довго не поміченими. Кожен пристрій ІоТ є потенційно вразливою точкою входу в мережу та бізнес-процеси. Тому такі мережі можуть стати (і стають) першим етапом більших взломів, особливо якщо атака таргетована саме на вашу організацію.
З розвитком технологій, кібербезпека пристроїв стає все більш критичним питанням. Особливо це стає очевидно в контексті Інтернету речей, оскільки, кількість пристроїв, які можуть отримувати та надсилати конфіденційні дані щоденно росте. Тож впровадження й оновлення заходів безпеки пристроїв має стати пріоритетом на найближчі роки для технології IoT.
Чому важливо захищати пристрої IoT?
Захист пристроїв Інтернету речей є життєво важливим компонентом безпеки сучасної мережі в організаціях. Навіть такі, здавалося б, невинні пристрої, як, наприклад, прості датчики світла, можуть створювати загрози безпеки. ІТ-команди повинні включати ці ризики у свої протоколи кібербезпеки, та працювати над зведенням їх до мінімуму.
Без належних практик з безпеки IoT, компанії можуть зіткнутися з новими загрозами, що надходять з кіберпростору. Наприклад, зловмисники, які націлені на розумні пристрої, можуть отримати доступ до критичних ресурсів компанії далеко за межами їх початкової точки входу в мережу (через те, що вразливі розумні пристрої під’єднані до них). Це дасть їм змогу збирати конфіденційні дані або влаштовувати виснажливі для системи кібератаки.
Ризики IoT насправді легко не помітити, якщо не використовувати призначені для цього інструменти. Іноді офіцери з інформаційної безпеки нехтують інвентаризацією кінцевих точок, через це легко можна пропустити потенційно вразливий до атак пристрій, не приділивши йому достатньо уваги. Сьогодні існують програмні продукти для проведення інвентаризації та моніторингу всіх підключених ІоТ девайсів. Такий тип рішень з безпеки значно знижує ризики, аналізуючи всю поверхню потенційних атак.
Поширені атаки на ІоТ
Щоб запобігти атакам на пристрої ІоТ, перш за все треба знати які поширені види атак можуть використовувати кіберзлочинці для досягнення своїх цілей:
- DDoS-атака: відбувається коли ботнет – заражена мережа комп’ютерів – неперервно надсилає величезну кількість запитів до системи. Аномально висока активність може призвести до створення значних затримок у роботі системи або взагалі до її зупинки. Вдало скорегована та налаштована DDoS-атака може викликати системну помилку компонента безпеки, приховавши реальні шкідливі дії. Більш того, заражені пристрої ІоТ також можуть стати частиною ботнету та допомагати зловмисникам проводити ще більш руйнівні атаки зсередини локальної мережі, у якої зазвичай більший рівень довіри у систем інформаційної безпеки.
- Експлойт програмного забезпечення: багато кіберзлочинців використовують вже відомі вразливості в програмній частині пристрою для проведення атаки. Розробники зазвичай закривають знайдені «діри» безпеки в оновленнях.Однак, далеко не завжди свіжі версії ПЗ вчасно завантажуються на пристрої. Саме це робить їх вразливими до атак з використанням експлойтів. Додатковою загрозою є те, що далеко не всі виробники приладів інформують своїх користувачів про реальний технологічний стек ПЗ пристрою, мотивуючись ринковими стимулами (використання певної бібліотеки, яка є у відкритому доступі може бути конкурентною перевагою, якщо інші гравці ринку не здогадались її використати).
- МІТМ-атака (атака посередника): хакери можуть перехопити мережевий трафік (вставши посередині каналу передачі між пристроєм відправником і пристроєм отримувачем) і отримати облікові дані або конфіденційну інформацію, яку пристрої IoT передають через корпоративні мережі. Через те, що багато смарт пристроїв зазвичай навіть не зашифровано, зловмиснику буде дуже легко використати отримані дані для несанкціонованого доступу в систему.
- Фізичне втручання: простого підключення кіберзлочинцем USB флешки зі шкідливим кодом, до зовнішнього пристрою IoT може бути достатньо, щоб розповсюдити зловмисне програмне забезпечення через мережу та шпигувати за комунікаціями що в ній проходять.
- Брутфорс атаки: той факт, що в компаніях зазвичай не приділяється достатньо уваги парольній безпеці пристроїв IoT, робить їх вразливими до потенційних атак грубою силою або «Брутфорс». Часто паролі пристроїв IoT залишаються незмінними після встановлення просто використовуючи базовий пароль, що дозволяє зловмисникам дуже просто їх підбирати.
- Викрадення прошивки: якщо оновлення мікропрограми пристрою не було криптографічно підписано або прошивка передається по не захищеному каналу зв’язку – це дає смогу зловмисникам перехопити її та завантажувати шкідливе ПЗ на пристрої під виглядом апдейтів. Також за допомогою викраденої прошивки у кіберзлочинців з’являється можливість отримати облікові дані пристрою. Використовуючи облікові дані, вони можуть отримати доступ до корпоративних мереж або інших систем, що зберігають конфіденційну інформацію. Таким чином атака на, здавалося б, невинний пристрій може перетворитися на повномасштабний витік даних.
Захист пристроїв ІоТ
З вищезазначених векторів атак на IoT можна зробити висновок, що основні компоненти систем Інтернету речей є досить вразливими до атак зловмисників. Незалежно від масштабу та типу середовища, у яке вбудовується система IoT, безпека повинна розглядатися ще на етапі проєктування, щоб покращити її інтегрування. Особливим викликом для інженерів та офіцерів інформаційної безпеки є те, що через технологічні особливості IoT не дозволяються встановити агент для перевірки наявності заражень чи вразливостей.
Ось декілька основних рекомендацій, щоб запобігти кібератакам на пристрої та загалом зменшити ризики безпеки компанії:
1. Управління поверхнею атаки, інвентаризація та моніторинг усіх пристроїв
Під час планування захисту IoT однією з головних задач має бути створення карти підключених пристроїв для їх інвентаризації. Команди безпеки повинні знати точну кількість пристроїв, що використовуються, а також ідентифікатори виробників, серійні номери, версії обладнання та прошивки. Моніторинг, аналіз та звітність в режимі реального часу є вкрай важливими для організацій, щоб мати можливість керувати ризиками Інтернету речей. Проте традиційні рішення безпеки кінцевих точок зазвичай використовують технологію так званих програмних агентів, які не підходять для пристроїв ІоТ. На щастя існують кращі сучасні підходи – безагентні рішення (наприклад DeviceTotal) моніторингу поверхні атаки. Вони забезпечують оцінку рівня ризику в режимі реального часу, неперервно аналізуючи поведінку і стан всіх підключених пристроїв Інтернету речей. Деякі рішення такого плану навіть дозволяють керувати поверхнею прекогнітивних атак, враховуючи ризики потенційних «атак нульового дня». Ці інструменти безпеки дають можливість організаціям використовувати всі переваги технології ІоТ, виправивши її основний недолік – недостатній рівень безпеки.
2. Сегментація мережі
У разі успішної кібератаки зловмисник може отримати доступ до всієї мережі організації. Сегментація запобігає цьому, обмежуючи поверхню атаки та мінімізуючи збитки. Сегментація мережі – це процес поділу внутрішньої мережі на кілька окремих підмереж. Хоча сегменти можуть час від часу спілкуватися між собою, зазвичай вони незалежні та ізольовані один від одного. Цей метод дає змогу зосереджувати більше уваги на окремих частинах мережі, які місять найбільш критичні дані, для їх посиленого захисту.
3. Встановлення надійних паролів для ІоТ
Багато пристроїв IoT постачаються зі слабкими попередньо встановленими паролями, які дуже легко підібрати. Як тільки IoT пристрій вперше реєструється у вашій мережі, для початку, найкращою методикою буде змінити його попередньо встановлений пароль на значно складніший. Новий пароль має бути стійким для підбору, унікальним для кожного захищеного пристрою та відповідати політикам керування паролями вашої команди з безпеки ІТ.
4. Захист всіх пристроїв ІоТ на фізичному рівні
Фізичний захист пристроїв має дуже велике значення, оскільки девайси, що доступні ззовні можуть піддатися фізичному втручанню зловмисників з метою отримання несанкціонованого доступу або завантаження в систему шкідливого ПЗ. Тому слід забезпечити надійне місце дислокації пристрою, щоб до нього не було відкритого доступу.
5. Своєчасні оновлення прошивок
Нові версії прошивок можуть мати виправлення наявних програмних вразливостей пристрою. Саме тому їх регулярне оновлення значно покращить загальну безпеку ІоТ. Проте оновлення також слід перевіряти на підробки, оскільки зловмисники можуть під виглядом оновлення завантажити на пристрій шкідливе програмне забезпечення. Інша сторона оновлень – це вразливості в офіційних оновленнях. Потрібно контролювати версійність і тримати найновішу з безпечних версій прошивки, в цьому допоможуть автоматизовані системи аналізу прошивки пристроїв.
Висновок
Виконання наведених вище рекомендацій допоможе вам безпечно користуватись пристроями ІоТ у вашій організації, використовуючи їх користь на повну та при цьому мінімізувати ризики, які вони можуть створювати. Але слід пам’ятати, що кібератаки постійно розвиваються та ускладнюються. Тому важливо бути в курсі нових подій в кіберпросторі та регулярно оновлювати заходи безпеки, використовуючи сучасні передові рішення для забезпечення моніторингу пристроїв та аналізу поверхні атаки.