Trwa ładowanie...
Zaloguj
Notowania
Przejdź na
Krzysztof Mirończuk
|
aktualizacja
Płatna współpraca z marką T-Mobile

Cyberbezpieczeństwo urządzeń IoT

9
Podziel się:

Nawet niewinne z pozoru urządzenia IoT mogą stać się furtką dla cyberprzestępców. Wykorzystanie podłączonych do sieci sprzętów to zwykle jedna z najłatwiejszych dróg ataku dla włamywaczy. W takiej sytuacji konieczne jest zapewnienie kompleksowych zabezpieczeń, które będą chronić organizację na wielu poziomach, zapewniając przy tym szybki powrót do działania po ewentualnym udanym ataku.

Cyberbezpieczeństwo urządzeń IoT
Cyberbezpieczeństwo urządzeń IoT (Adobe Stock)

Czy można napaść na kasyno z użyciem… termometru do akwarium?

Można, i nie jest to element fabuły kolejnego filmu ze znanej serii kinowej.

W 2018 r. miał miejsce jeden z najbardziej spektakularnych ataków z wykorzystaniem urządzenia IoT. Przestępcy ukradli cenną bazę danych, wykorzystując lukę w sieci jednego z kasyn, a dokładnie termometr w akwarium, które stało w lobby budynku. Termometr w zbiorniku pełnym egzotycznych i wrażliwych na zmianę temperatury rybek był podłączony do sieci w celu stałego monitorowania warunków życia w akwarium. Urządzenie było bardzo słabo zabezpieczone przed dostępem z zewnątrz, dawało jednak dostęp do wielu wrażliwych danych firmy umieszczonych w chmurze…

Internet Rzeczy (IoT) przekształca nasz świat w niespotykany dotąd sposób, wprowadzając inteligencję i łączność do codziennych przedmiotów, od lodówek po zegarki, od samochodów po klimatyzatory. Jednak z tą innowacją przychodzi również zwiększone ryzyko. Urządzenia te stały się istotnymi celami dla cyberprzestępców, którzy mogą wykorzystać je do tworzenia botnetów do ataków DDoS (blokujących w praktyce dostęp do jakichś zasobów na serwerach), prowadzenia spoofingu DNS (podszywanie się pod konkretny adres w sieci), wydobywania kryptowalut i wielu innych działań, w tym tradycyjnych przestępstw, jak oszustwa i kradzieże.

Dlaczego tak się dzieje?

Dlatego że w większości przypadków producenci niemal w ogóle nie przewidują możliwości aktualizacji działających w sieci urządzeń IoT, a tym samym pozostawiają przestępcom szeroko otwarte drzwi. Według danych Fortiguard Labs w 2022 r. doszło do ponad 20 mln ataków na taki sprzęt. W większości źródłem tych zagrożeń były adresy IP z Chin (30 proc.), USA (10 proc.) i Korei Południowej (9 proc.). Dla porównania dodajmy, że obecnie na świecie jest ok. 20 mld urządzeń typu IoT podłączonych do sieci, a do 2030 r. ta liczba ma wzrosnąć o kolejne 10 mld.

Słabe zabezpieczenia technologii IoT wynikają z nacisku na natychmiastowe wyniki i redukcję kosztów podczas produkcji, co prowadzi do braku szyfrowania i odpowiedniej autentykacji. Producenci często spieszą się z wprowadzeniem niedojrzałych produktów, ale wina leży też po stronie administratorów i użytkowników, którzy podłączają te urządzenia do własnych sieci, podając często bezrefleksyjnie choćby hasła dostępu do firmowej sieci Wi-Fi, co cyberprzestępcom w zupełności wystarczy.

Jak się bronić?

Ochrona urządzeń IoT nie jest prosta i wymaga kompleksowego podejścia. Kluczowe sprawy to regularne aktualizacje oprogramowania, ograniczanie dostępu do konkretnych sieci dla urządzeń IoT i oczywiście ciągłe monitorowanie infrastruktury. Niezwykle ważna jest ocena całego ekosystemu IoT, identyfikacja podatności np. za pomocą testów penetracyjnych czy symulowanych ataków.

Kompleksowość podejścia do ochrony przed atakami na urządzenia IoT wymaga całościowej strategii cyberbezpieczeństwa i wielowarstwowych systemów ochronnych, dbających o zabezpieczenie zarówno na poziomie technologii, jak i możliwych błędów człowieka. Tu potrzebny jest cały wachlarz zabezpieczeń, od takich, które monitorują konkretne urządzenia po takie, które odpowiadają za szeroką kontrolę zdarzeń na poziomie całej organizacji i jej otoczenia.

W takich przypadkach dobrze sprawdzają się rozwiązania takie jak usługi dostarczane przez T-Mobile, który występuje nie tylko jako dostawca telekomunikacyjny, ale też firma zajmująca się przechowywaniem i zabezpieczeniem danych oraz – co w tym przypadku najbardziej istotne – dostarcza różnorodnych rozwiązań w zakresie cyberodporności.

Zidentyfikuj, zabezpiecz, obroń

T-Mobile wykorzystuje model IPD (Identify-Protect-Defend) zgodnie z założeniem, że w dziedzinie cyberbezpieczeństwa należy właśnie działać całościowo.

W identyfikacji zagrożeń istotne znaczenie ma działanie Security Operations Center. To jedno z kilkunastu na świecie centrów operacyjnych T-Mobile, które działa przez 24 godziny na dobę, a w którym eksperci z zakresu cyberbezpieczeństwa przy wsparciu najnowocześniejszej technologii stale monitorują to, co się dzieje w sieci. Ich głównym zadaniem jest wykrywanie cyberincydentów, ale przeprowadzają też np. audyty bezpieczeństwa, co jest pierwszym krokiem w kierunku wyeliminowania zagrożeń płynących z niezabezpieczonych urządzeń IoT.

Sztuczny ruch, generowany przez sieci botnet (z wykorzystaniem m.in. urządzeń IoT), jest blokowany dzięki usłudze AntyDDOS. Gwarantuje nieprzerwaną ochronę witryn internetowych i zapewnia ich stałą dostępność.

Warto też wspomnieć o usłudze Cyber Guard, czyli autorskim i unikalnym rozwiązaniu T-Mobile, które umożliwia ochronę urządzeń mobilnych (wyposażonych w karty SIM od T-Mobile) przed złośliwym oprogramowaniem, phishingiem i wyciekiem danych. W tym kontekście istotne jest też właściwe zarządzanie takimi urządzeniami, co zapewnia usługa MDM – Mobile Device Management, umożliwiająca kontrolę i decydowanie o tym, jak pracownicy z nich korzystają.

Ochronę firmowych danych wspiera usługa Cloud Security, pozwalająca na zabezpieczenie zarówno na poziomie sieciowym, jak i urządzeń końcowych, na których można zainstalować agenta aplikacyjnego. W połączeniu z E-Mail Protection buduje bastion chroniący przed spamem i phishingiem, a także zapewniający wielowarstwową ochronę antywirusową. Tworzy też awaryjną skrzynkę odbiorczą, dzięki czemu dostęp do firmowych e-maili jest zawsze zapewniony.

Fundamentem tego całego kompleksu usług jest Zarządzany Firewall jako podstawowy element bezpieczeństwa sieci, który powinien być stosowany w każdej firmie. Utrzymaniem i zarządzaniem usługą zajmują się specjaliści T-Mobile, którzy monitorują jego pracę przez 24 godziny na dobę.

Nie ma bezpiecznych systemów

Jednym z najbardziej niesławnych naruszeń bezpieczeństwa IoT był botnet Mirai, który w 2016 r. zaatakował dostawcę usług Dyn, blokując dostęp do wielu witryn, w tym tych, na których działa Netflix, Twitter, Reddit, The Guardian czy CNN. Botnet dokonał ataku przez niemal 150 tys. rejestratorów wideo i kamer IP, wykorzystując ich słabe zabezpieczenia.

Od tego czasu minęło kilka lat, ale zagrożenie jest wciąż aktualne, bo haker, który dokonał tego włamania, opublikował kod, z którego mogą korzystać teraz kolejni przestępcy.

Takie przykłady można mnożyć – wykradzenie danych kart kredytowych z wykorzystaniem czujników monitorujących zużycie energii, przejęcie kontroli nad samochodem za pomocą jego systemu multimedialnego czy jeszcze większe zagrożenia, jak możliwość zhackowania wszczepionych rozruszników serca (tu na szczęście do ataku nie doszło, firma dostarczająca urządzenia przeprowadziła aktualizację, ale niebezpieczeństwo było bardzo realne).

Podobne zdarzenia to norma w świecie IT. Właśnie dlatego coraz popularniejszym podejściem do bezpieczeństwa jest budowanie cyberodporności, co oznacza nie tylko zdolność systemu do skutecznego reagowania na incydenty bezpieczeństwa, ale też minimalizowania ich skutków oraz szybkiego powrotu do normalnego funkcjonowania po ataku.

W praktyce oznacza to, że potrzebne są nie tylko wielowarstwowe zabezpieczenia chroniące przed atakiem, ale i strategia, jak poradzić sobie po ataku. W takich sytuacjach najlepiej sprawdzają się rozwiązania kompleksowe, dostarczane przez jednego dostawcę, takiego jak T-Mobile, który jest nie tylko dostawcą telekomunikacyjnym, ale też firmą zajmującą się przechowywaniem i zabezpieczeniem danych oraz dostarczaniem różnorodnych rozwiązań w zakresie cyberodporności.

Cyberbezpieczeństwo to więc nie tylko kwestia technologii, ale również strategii i odpowiedniego podejścia. W obliczu rosnących zagrożeń kluczowe jest zrozumienie, że choć nie ma systemów nie do złamania, to można cyberprzestępcom mocno utrudnić pracę, a jednocześnie przygotować się na skuteczne działanie już po tym, jak atak się powiedzie. Bo – jak mówią specjaliści ds. cyberbezpieczeństwa – jest to tylko kwestia czasu…

Płatna współpraca z marką T-Mobile

Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.
Źródło:
money.pl
KOMENTARZE
(9)
nino-si
7 miesięcy temu
Wg prawa M - jeśli, coś ma pójść źle to, niestety tak się stanie. Urządzenia komunikacyjne nie są poprawnie zabezpieczone, a pokusa aby coś zdobyć na koszt innych ludzi jest olbrzymia, nie mówiąc o zwykłych terrorystach, chęć inwigilacji obywateli przez państwo i korporacje. Dlatego możliwy staje się lawinowy upadek systemu i bez rozwiązania tego problemu nie powinniśmy go rozszerzać ????
eeeee
7 miesięcy temu
Trzeba być inteligentnym inaczej aby tak myśleć ! Nie urządzenia tylko ludzie , którzy je zaprogramowali aby czynić to co sobie wymyślili.
Dziadek z rod...
7 miesięcy temu
Biorę rano do ręki majtochy aby je założyć i nagle telefon zaczyna zwariować! Nie licho się zastanawiam i idę sprawdzić co się stało a w telefonie info ,masz brudne majty wczoraj popuścileś! Sami musicie wybierać czy maty zmieńcie sami czy ma was o tym aplikacją informować!
Działkowiec
7 miesięcy temu
Ja tam drewno do pieca dorzucam i jeszcze nikt mi się przez piec na rachunek bankowy nie włamał. No ale jak wy do pieca odrzucenie drewno poprzez aplikację to się potem nie dziwcie że takie rzeczy się dzieją! Może książkę w końcu historyczną przeczytajcie,
dub
7 miesięcy temu
Dlatego unikam tego tzw. "Internetu rzeczy" - ani to bezpieczne, ani praktyczne, ani użyteczne. Zabawki dla pretensjonalnych kabotynów.