HU| EN

“Kütyük támadása” - az IoT eszközök veszélyei

Az IoT-eszközök száma továbbra is gyors ütemben növekszik; a Staista weboldal (https://www.statista.com/) ,zerint világszerte megháromszorozódik. A 2020-as 8,74 milliárdról 2030-ra legalább 25,4 milliárdra emelkedik majd, és az IoT eszközök számának növekedésével a kibertámadások során játszott szerepük is jelentősen növekszik. Fontos megvizsgálni tehát a gyakori IoT-támadásokat, és azok megakadályozásának módjait.

IoT-eszközök háttere

IoT-eszközök: Ezek nem szabványos számítógépes modulok, amelyek érzékelőkkel, szoftverekkel vagy egyéb technológiákkal rendelkeznek, hogy lehetővé tegyék a kapcsolatot más eszközökkel az interneten keresztül. Az IoT-eszközök osztályozása alkalmazásuk alapján történik, és 4 kategóriába tartozik:

  • Fogyasztói
  • Ipari
  • Kereskedelmi
  • Infrastrukturális terek

Fogyasztói alkalmazások

Az IoT-eszközöket egyre inkább használják különféle fogyasztói alkalmazásokhoz, ideértve az intelligens otthonokat, a viselhető tárgyakat és az állapotfigyelést. Az intelligens otthon segítségével a fűtés és a világítás automatizálható, ami hosszú távon megtakarítja az erőforrásokat. A kamerarendszerek is rendelkezésre állnak az otthoni környezet megfigyelésére, és az interneten keresztül érheti el az adatokat a mobileszközön található alkalmazások segítségével.

Ipari alkalmazások

Ezen a területen az IoT-eszközök érzékelőkkel vannak felszerelve, amelyek figyelemmel kísérik az ipari rendszereket és folyamatokat.

Kereskedelmi alkalmazások

Ez elengedhetetlen olyan területeken, mint a gazdálkodás, ahol az IoT-eszközök figyelik az időjárást, a talajt és a gazdálkodási technikák megfogalmazásához szükséges egyéb paramétereket. Egyéb alkalmazások közé tartozik olyan termékek gyártása, ahol könnyebb és gyorsabb beállítani az IoT-eszközök beállításait a termékláncban.

Infrastrukturális alkalmazások

A világ számos “smart city”-jében széles körben használják az IoT-eszközöket a nyilvános helyiségekben. A város körüli érzékelők értékes információkat szolgáltatnak a lakosoknak vagy a hatóságoknak, amelyek az interneten keresztül érhetők el. Ezekben az intelligens városokban még az olyan alkalmazásokat is, mint a hő és a fény, automatizált rendszerek vezérlik. Ez a lista végtelen, és több IoT-eszközt azonosítanak és integrálnak egymással.

Az IoT eszközöket érhető gyakori veszélyek és támadások

1. Privilégium-fokozási támadás (Privilege escalation)

Jelenleg nincsenek általánosan meghatározott IoT biztonsági előírások, és ez lehetőséget teremt a kiberbűnözők számára a sebezhető rendszerek kiaknázására. Az IoT-eszközök privilégium-fokozási támadásoknak vannak kitéve, mivel a hackerek kihasználják a hibákat, a tervezési hibákat és a konfigurációs felügyeletet. Ezeknek az eszközöknek meg kell felelniük a minimumkövetelményeknek a következők kezelésére:

  • jelszóbiztonság;
  • hardverproblémák;
  • az operációs rendszer frissítése;
  • bizonytalan adatátvitel.

Remélhetőleg a jövőben a gyártók mindezeket figyelembe veszik.

2. A felhasználói ismeretek hiánya (Lack of knowledge by users)

Az IoT-eszközöket számtalan felhasználó veszi igénybe, de nincs széleskörű oktatás számukra az adatvédelmi és biztonsági kérdésekről. A gyártók versenyeznek, hogy megszerezzék piaci részesedésüket ebben a gyorsan növekvő technológiai térben anélkül, hogy túl nagy hangsúlyt fektetnének a biztonságra. A fogyasztók nem rendelkeznek alapvető ismeretekkel arról, hogy hogyan megvédjék magukat és IoT eszközeiket a kibertámadásoktól.

3. Ransomware támadások (Ransomware attacks)

Az IoT-eszközök egyre jobban integrálódnak más számítógépes rendszerekkel, így a ransomware támadások valószínűsége nagyon magas. Egy ransomware támadás a fertőzött készülék funkcionalitásvesztését okozza, vagy blokkolja az adatokhoz való hozzáférést. Az internetes bűnöző megfertőzhet egy teljes otthoni IoT eszközhálózatot, és megakadályozhatja a kamerarendszerek, az otthoni riasztók vagy akár a garázskapu használatát; a teljes irányítását pedig váltságdíjért adja vissza. Az elkövetkező években ezek a támadások várhatóan gyakoribbak lesznek, mert az emberek egyre inkább függenek az IoT-eszközöktől a mindennapi életük során.

4. Fizikai manipuláció (Physical tampering)

A fizikai biztonság továbbra is fontos kérdés, mert az IoT-eszközök általában könnyedén pl. térfigyelő kamerák. A gyártóknak biztosítaniuk kell, hogy az eszközök kellően robusztusak legyenek, különösen akkor, ha távoli környezetben vannak. A rongáláson kívül a manipuláció magában foglalhatja az eredeti IoT-eszköz cseréjét egy számítógépes bűnözők által módosított eszközzel is.

5. A Botnet-támadások (Botnet attacks)

Önmagában a veszélyeztetett IoT-eszköz nem jelenthet komoly veszélyt. Ha azonban egy hackernek sikerül több IoT-eszközt átvenni egy botnet-támadás során, az együttes erő komoly károkat okozhat. A rosszindulatú programok gyorsan terjednek az IoT-hálózatban, és veszélyeztetett eszközöket toboroznak, akárcsak a Mirai botnet 2016-ban. A rosszindulatú programok IP kamerákat és otthoni eszközöket céloztak meg, felhasználva őket súlyos DDoS támadások során olyan népszerű webhelyeken, mint: Twitter, GitHub, Netflix, Airbnb, Reddit, stb. A védekezés első lépéseként mindig meg kell változtatni az IoT-eszközök alapértelmezett felhasználónevét és jelszavát, hogy megnehezítse a hackerek hozzáférését.

6. Lehallgatás (Eavesdropping)

Ez a támadási mód kihasználja az IoT-eszköz és a kiszolgáló közötti sebezhetőséget. Számítógépes bűnöző elfogja a kettő között cserélt forgalmat, és bizalmas adatokhoz férhet hozzá. Titkosított hálózat használatával jelentősen csökken egy hacker esélye az átvitt adatok megtekintésére. Lehallgatás során a támadók egy későbbi zsaroláshoz, váltságdíj követeléshez is gyűjthetnek információkat.

7. Hozzáférés a bizalmas információkhoz (Access to confidential information)

Az egészségügyben található IoT-eszközök hozzáférést biztosíthatnak a bűnözők számára a bizalmas adatokhoz vagy kritikus rendszerek és rendszerelemekhez - ilyenek lehetnek a nemzetközi példák alapján a pacemakerek és a gyógyszeradagoló rendszerek, egészségügyi nyilvántartások is. Végül fennállhat annak a kockázata, hogy a kritikus orvosi döntéseket a kompromittált IoT-eszközök hamis adatai alapján hozzák meg.

8. Rosszindulatú IoT-eszközök (Malicious IoT devices)

Kína meghatározó szereplő az IoT-eszközök gyártásában, és fennállhat a veszélye annak, hogy nem kielégítő IT biztonsági védelemmel ellátott eszközöket szerezhetünk be. Ezen eszközöknél fennáll a veszélye annak, hogy a kiberbűnözők könnyen hozzáférhetnek az összegyűjtött, tárolt vagy feldolgozott adatokhoz. Akár telepíthetünk egy olyan kamerarendszert, amely hibákat tartalmaz, és a támadóknak könnyű hozzáférést biztosít a környezethez.

9. Kripto bányászat robotok által (Cryptomining by bots)

A kriptovaluta bányászata sok energiát igényel, és az IoT-eszközök könnyen használhatóak ennek a teljesítménynek a bővítésére. A botnetek sebezhető IoT-eszközöket keresnek, és az ezzel járó hatalmas számítási erővel könnyebbé válik a kriptopénz bányászata. Mindez a háttérben zajlik, és minden processzorral rendelkező IoT-eszköz részt vehet ebben.

11. DoS támadás (DoS attack)

A DoS-támadások megnövekedtek, mert az IoT-eszközök elterjedtek és beépültek a mindennapjainkba, számuk exponenciálisan növekedik. A gyenge biztonsági beállításoknak köszönhetően könnyedén használhatóak egy DoS támadást során, amely eredményeként az eszközök nem tudják végrehajtani az elvárt funkciót.

12. Brute force támadások (Brute force attacks)

Az IoT-eszközök alapértelmezett felhasználónevekkel és jelszavakkal rendelkeznek. Sok felhasználó nem módosítja ezeket, amely eredményeként a kiberbűnözők az előre kitöltött hitelesítő adatok felhasználásával könnyen hajtanak végre támadást. Ezek az alapértelmezett bejelentkezési adatok ugyanis könnyen megtalálhatók az interneten, és a támadás során könnyen használhatóak az IoT-eszközök kiterjedt hálózatként. Használjunk megbízható jelszókezelőt erős jelszavak előállításához.

A Nemzeti Kibervédelmi Intézet (NKI) néhány tanácsa az IoT eszközök biztonságosá tételéhez

  • Óvakodjunk a számunkra ismeretlen cégektől, inkább válasszuk a jó reputációval bíró gyártók termékeit, azonban ne bízzunk meg vakon egyetlen gyártóban sem.
  • Mindig változtassuk meg az alapértelmezett jelszót. Különböző eszközök, alkalmazások és felhasználói fiókok esetén használjunk eltérő, lehetőleg minél hosszabb, egyedi jelszavakat.
  • Legyünk tisztában azzal is, hogy az adott eszköz által begyűjtött információk (pl. kép, hang) milyen módon kerülnek tárolásra és feldolgozásra, az adott cég milyen adatkezelési irányelvek alapján jár el.
  • A gyártók általában adnak ki biztonsági frissítéseket termékeikhez, ezeket mindig telepítsük, vagy ha elérhető az opció, kapcsoljuk be az automatikus frissítést.
  • Nézzük át az eszköz biztonsági lehetőségeit, és állítsuk be a legjobb védelmet nyújtó funkciókat.
  • Eszközeinket mindig a gyártó által ajánlott szoftverrel használjuk.
  • Az okos eszközök számára hozzunk létre külön Wi-Fi hálózatot, eltérő SSID-vel és jelszóval.
  • Időközönként vizsgáljuk felül, hogy a meglévő okos eszközeinknek lejárt-e a gyártói támogatása, és hogy kapható-e biztonságosabb helyettesítő termék.
  • Amennyiben szeretnénk megőrizni az eszközön tárolt adatainkat, ne felejtsünk el biztonsági mentést készíteni róluk online (például felhőszolgáltatás igénybevételével), vagy offline (külső merevlemezre történő) mentés formájában.

 

Források:

  1. Common IoT Attacks Everyone Should Know About In 2021 By Staff Writer (March 30, 2021)
  2. Number of Internet of Things (IoT) connected devices worldwide from 2019 to 2030
  3. Átfogó ENISA tanulmány az ipari iot eszközök biztonságának növeléséhez
  4. IoT eszközök beszerzése

vissza az előző oldalra