Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Hoe gevaarlijk is de dreiging van kill chain-aanvallen op IoT?

Volgens recent onderzoek van Gartner wordt voorspeld dat er tegen het einde van 2020 200 miljard verbonden IoT-apparaten zullen zijn. En hoewel verbonden, autonome technologie de efficiëntie en productiviteit duidelijk zal verhogen, mogen bedrijven en individuen de risico's van IoT niet onderschatten .

Zie ook: Maak kennis met de twee hackers achter de grote DDoS-aanval van oktober

Een van de grootste problemen met IoT-apparaten in bedrijven is dat de apparaten na de eerste installatie vaak worden vergeten en op zichzelf blijven staan. Dit maakt grote bedreigingen voor de IoT-beveiliging mogelijk, zoals gedistribueerde denial-of-service (DDoS)-aanvallen via botnets - de tactiek die werd gebruikt om het Domain Name System (DNS) Dyn in 2016 aan te vallen - en ketenaanvallen te doden.

Het concept van een kill chain-aanval bestaat al enkele jaren. Oorspronkelijk een militaire term, begonnen computerwetenschappers bij Lockheed-Martin Corporation het in 2011 met cyberbeveiliging te gebruiken om een ​​raamwerk te beschrijven dat wordt gebruikt om computernetwerken te verdedigen. De relevantie ervan heeft een nieuwe betekenis gekregen in het huidige beveiligingslandschap van IoT-apparaten en botnetaanvallen.

De 'kill chain' beschrijft de stadia van een cyberaanval, van vroege verkenning tot voltooiing van de aanval, met als uiteindelijk doel gegevensdiefstal en het mogelijk maken van meer aanvallen. Deze fasen zijn:

  1. Verkenning: De indringer selecteert zijn doelapparaat en begint het te zoeken naar kwetsbaarheden.
  2. Bewapening: De indringer gebruikt een malware-wapen voor externe toegang, zoals een virus of worm, om de kwetsbaarheid aan te pakken.
  3. Levering: De indringer verzendt cyberwapens naar het doelapparaat, hetzij via e-mailbijlagen, websites, USB-drives, enz.
  4. Exploitatie: De malware-wapencode wordt gebruikt om de aanval te activeren, waarbij actie wordt ondernomen op het doelnetwerk om de hierboven geïdentificeerde kwetsbaarheden te misbruiken.
  5. Installatie: Malwarewapen installeert toegangspunten voor gebruik door de indringer.
  6. Opdracht en controle: Malware stelt de indringer vervolgens in staat om blijvende "handen op het toetsenbord" toegang te krijgen tot het doelnetwerk, waardoor toekomstige aanvallen mogelijk worden.

IoT-apparaten, waaronder wearables, tv's in de bestuurskamer en beveiligingscamera's zijn allemaal gemakkelijke doelen voor indringers met een dodelijke afloop; de eigenaar van het IoT-apparaat is niet altijd de schuldige. Voor de fabrikanten van IoT-apparaten zijn beveiligingsmechanismen meestal een bijzaak - veel bedrijven passen zwakke beveiligingspraktijken toe, zoals weinig tot geen codering voor informatie en het coderen van wachtwoorden rechtstreeks in het apparaat. Vorig jaar bleken 80 modellen IP-beveiligingscamera's van Sony achterdeuren te hebben, waardoor hackers gemakkelijk toegang konden krijgen tot uiterst privé-beveiligingsbeelden.

Stappen om een ​​kill chain-aanval te voorkomen en erop te reageren

De beste manier om te voorkomen dat een kill chain de IoT-beveiliging van bedrijven binnendringt, is door te investeren in een gelaagde aanpak. Er zijn vier stappen om deze aanpak toe te passen.

De eerste stap is beoordeling , of te beginnen met een netwerkdetectieproces van alle bestaande IoT-apparaten die op het netwerk zijn aangesloten, inclusief beheerde en gedeeltelijk beheerde apparaten. Het is belangrijk om de classificatie van elk apparaat te begrijpen, op welk besturingssysteem het draait en welke applicaties erop zijn geïnstalleerd.

Na het uitvoeren van een beoordeling is de volgende stap segmentatie . IoT-apparaten mogen niet worden opgenomen in hetzelfde netwerksegment als andere apparaten, of binnen het bereik van de bedrijfskritische systemen en gegevens van de organisatie. De best practices voor het waarborgen van beveiliging zijn onder meer het implementeren van een firewall tussen IoT- en niet-IoT-segmenten om de risico's voor de 'kroonjuwelen' van uw netwerk te minimaliseren.

Na segmentatie is de volgende stap detectie of ervoor te zorgen dat het netwerkgedrag regelmatig wordt geanalyseerd, zodat als er nieuwe IoT-apparaten worden toegevoegd, het mogelijk is om na te gaan of hun gedrag in patroon is met andere vergelijkbare apparaten. Een gecompromitteerd apparaat of nepapparaat ziet er misschien hetzelfde uit als een ander IoT-apparaat, maar gedraagt ​​zich anders.

De laatste stap is antwoord . Omdat handmatige waarschuwingen uren of zelfs dagen kunnen duren om te verwerken, moeten bedrijven een back-upplan gebruiken waarmee de toegang tot een apparaat met onregelmatige gedragspatronen onmiddellijk wordt beperkt.

Zie ook: Verkeerscamera's leiden tot grote Dyn DDoS-aanval

Deze gelaagde aanpak is ontworpen om zowel de kans op een kill chain-aanval te voorkomen als om schade te beperken tijdens live-aanvallen. Met behulp van deze inventaris kunnen mensen het gedrag van apparaten in netwerken begrijpen en worden ze gewaarschuwd voor onregelmatig gedrag. Mocht er ondanks al deze stappen toch een aanval plaatsvinden, dan kunnen mensen op basis van een eerder opgesteld back-upplan effectief reageren.

Neem bijvoorbeeld een slimme koelkast die in het kantoor van uw bedrijf is geïnstalleerd. Naast het koelen van uw favoriete drankjes en rapportage over het elektriciteitsverbruik, maken slimme koelkasten verbinding met het draadloze netwerk om gegevens op te halen, en als gevolg daarvan heeft het ook de mogelijkheid om andere apparaten in de directe omgeving te infiltreren, zoals laptops, desktopcomputers en mobiele apparaten. telefoons. Omdat de toegang tot de koelkast niet met een wachtwoord is beveiligd, kunnen hackers gemakkelijk toegang krijgen tot een laterale aanval, niet alleen op slimme apparaten, maar op alle apparaten onder het dak van een bedrijf.

In een verbonden omgeving zal alleen een slimme, gelaagde benaderingstechnologie die risico's kan zien, controleren, reageren en beheren effectief zijn bij het beveiligen van bedrijfsnetwerken en IoT-apparaten tegen de volgende grote 'kill chain'-aanval.


Internet of Things-technologie

  1. De groeiende dreiging van IoT met Wi-Fi
  2. De IoT-bedreigingsvector beveiligen
  3. Hoe het internet der dingen (IoT) de toeleveringsketen transformeert:deel – 1, IoT-toepassingen
  4. Hoe IoT-verbeterde magazijnen het beheer van de toeleveringsketen veranderen - Deel 3
  5. Hoe IoT-verbeterde magazijnen het supply chain management veranderen – Deel 2
  6. Hoe IoT-verbeterde magazijnen het beheer van de toeleveringsketen veranderen – Deel 1
  7. Aanpassen en vergeten:de dreiging van niet-geconfigureerd IoT
  8. IoT-verkeer in de onderneming neemt toe, net als de bedreigingen
  9. IoT transformeert de onderneming:ontdek hoe uw collega's het doen
  10. De ETSI IoT-standaard:doen regelgevers genoeg om IoT-apparaten te beschermen?
  11. Dit zijn de 6 belangrijkste trends voor IoT in 2016