Az IoT-eszközök száma továbbra is gyors ütemben növekszik; a Statista weboldal (https://www.statista.com/) szerint a 2020-as 8,74 milliárdról 2030-ra legalább 25,4 milliárdra emelkedik majd. Az IoT eszközök számának növekedésével a kibertámadások során játszott szerepük is jelentősen emelkedik. Érdemes megvizsgálni tehát a gyakori IoT-támadásokat, és azok megakadályozásának módjait.
IoT-eszközök háttere
Az IoT-eszközök a hivatalos fogalommeghatározás szerint: „nem szabványos számítógépes modulok, amelyek érzékelőkkel, szoftverekkel vagy egyéb technológiákkal rendelkeznek, hogy lehetővé tegyék a kapcsolatot más eszközökkel az interneten keresztül”. Az IoT-eszközök osztályozása alkalmazásuk alapján történik, 4 kategóriájuk ismert:
- Fogyasztói
- Ipari
- Kereskedelmi
- Infrastrukturális
Fogyasztói alkalmazások
Az IoT-eszközöket egyre inkább használják különféle fogyasztói alkalmazásokhoz, ideértve az intelligens otthonokat, a viselhető érzékelőket és az állapotfigyelést. Az intelligens otthon rendszer segítségével például a fűtés és a világítás automatizálható, ami hosszútávon megtakarítás tesz lehetővé. A kamerarendszerek is rendelkezésre állnak az otthoni környezet megfigyelésére, a felhasználó az interneten keresztül érheti el a kamerák által közvetített képet egy, a mobileszközre telepített alkalmazások segítségével.
Ipari alkalmazás
Ezen a területen az IoT-eszközök érzékelői figyelemmel kísérik az ipari rendszereket és folyamatokat.
Kereskedelmi alkalmazás
Elengedhetetlen az IoT eszközök alkalmazása olyan területeken, mint például a gazdálkodás, ahol az okos érzékelők figyelik az időjárást, a talajt és az alkalmazni kívánt gazdálkodási technikák kiválasztásához szükséges egyéb paramétereket.
Infrastrukturális alkalmazás
A világ számos „smart city”-jében széles körben használják az IoT-eszközöket városszerte. A közterületeken elhelyezett érzékelők értékes információkat szolgáltatnak a városvezetésnek, vagy éppen a lakosságnak. Ezekben az intelligens városokban például a közvilágítást automatizált rendszerek vezérlik, amelyek a kihelyezett IoT eszközök adatai alapján szabályozzák a rendszer működését.
Az IoT eszközöket érintő gyakori veszélyek és támadások
1. Privilégium-fokozási támadás (Privilege escalation)
A felhasználói jogosultságok kiterjesztése. Korábbi támadások során a támadó minél magasabb szintű hozzáférést, illetve jogosultságot szerzett, amely segítségével később végrehajta a tervezett támadást. Jelenleg nincsenek általánosan meghatározott IoT biztonsági előírások, és ez lehetőséget teremt a kiberbűnözők számára a rendszerek sebezhetőségeinek kiaknázására. Az IoT-eszközök esetében a hackerek kihasználják a tervezési hibákat és a konfigurációs felügyeletet hiányát is, ezért fontos, hogy ezeknél az eszközöknél a felhasználóknak biztosítaniuk kell a következő minimumkövetelményeket a biztonság érdekében, mely a következőkből áll
- jelszóbiztonság;
- hardverproblémák;
- az operációs rendszer frissítése;
- bizonytalan adatátvitel.
Remélhetőleg a jövőben a gyártók is mindezeket figyelembe veszik és fejlesztik az eszközös biztonságát.
2. A felhasználói ismeretek hiánya
Az IoT-eszközöket számtalan felhasználó veszi igénybe, de nincs széleskörű oktatás számukra az adatvédelmi és biztonsági kérdésekről. A gyártók versenyeznek, hogy megszerezzék piaci részesedésüket ebben a gyorsan növekvő technológiai térben anélkül, hogy túl nagy hangsúlyt fektetnének a biztonságra. Napjainkban a fogyasztók még nem rendelkeznek sokszor alapvető ismeretekkel sem arról, hogy hogyan védjék meg magukat és IoT eszközeiket a kibertámadásoktól.
3. Ransomware támadások
Az IoT-eszközök egyre jobban integrálódnak más számítógépes rendszerekkel, így a ransomware támadások valószínűsége nagyon magas. Egy ransomware támadás a fertőzött készülék funkcionalitásvesztését okozza, vagy blokkolja az adatokhoz való hozzáférést. Az internetes bűnöző megfertőzhet egy teljes otthoni IoT eszközhálózatot, és megakadályozhatja a kamerarendszerek, az otthoni riasztók vagy akár a garázskapu használatát; a teljes irányítását pedig váltságdíjért adja vissza. Az elkövetkező években ezek a támadások várhatóan gyakoribbak lesznek, mert az emberek egyre inkább függenek az IoT-eszközöktől a mindennapi életük során.
4. Fizikai manipuláció
A fizikai biztonság továbbra is fontos kérdés, mert az IoT-eszközök általában könnyebben hozzáférhetők, mint például a térfigyelő kamerák. A gyártóknak biztosítaniuk kell, hogy az eszközök kellően robosztusak legyenek, különösen akkor, ha a felhasználótól távol kerülnek telepítésre. Manipuláció alatt a rongáláson kívül értjük az eredeti IoT-eszköz cseréjét is egy, a számítógépes bűnözők által módosított eszközre.
5. Botnet-támadások
Önmagában egy sérülékeny IoT-eszköz nem jelenthet komoly veszélyt. Azonban komoly károkat okozhat, ha egy hackernek sikerül több IoT-eszköz felett átvenni az irányítást, és felhasználni azokat egy botnet-támadás során. A rosszindulatú programok gyorsan terjednek az IoT-hálózatban és sérülékeny eszközöket toboroznak, akárcsak a Mirai botnet 2016-ban. Ebben az esetben a rosszindulatú programok IP kamerákat és otthoni eszközöket céloztak meg, felhasználva őket súlyos DDoS támadások során olyan népszerű webhelyek ellen, mint Twitter, GitHub, Netflix, Airbnb, Reddit, stb.
A védekezés első lépéseként mindig meg kell változtatni az IoT-eszközök alapértelmezett felhasználónevét és jelszavát, így megnehezítve a hackerek hozzáférését.
6. Lehallgatás
Ez a támadási mód kihasználja az IoT-eszköz és a kiszolgáló közötti kommunikációban rejlő sebezhetőséget. Menete, hogy a számítógépes bűnöző elfogja a két fél közötti forgalmat, és így bizalmas adatokhoz férhet hozzá. A lehallgatás során a támadók egy későbbi zsaroláshoz, váltságdíj követeléshez is gyűjthetnek információkat.. Titkosított hálózat használatával azonban jelentősen csökkenthető egy hacker esélye az adatok megtekintésére.
7. Hozzáférés egészségügyi információkhoz
Az egészségügyben található IoT-eszközökön keresztül a bűnözők hozzáférhetnek bizalmas adatokhoz vagy kritikus rendszerekhez, rendszerelemekhez. Ilyenek lehetnek a nemzetközi példák alapján a pacemakerek és a gyógyszeradagoló rendszerek, egészségügyi nyilvántartások is. Végül fennállhat annak a kockázata, hogy a kritikus orvosi döntéseket a kompromittált IoT-eszközök hamis adatai alapján hozzák meg.
8. Rosszindulatú IoT-eszközök
Kína meghatározó szereplő az IoT-eszközök gyártásában. Fennállhat a veszélye annak, hogy nem kielégítő IT biztonsági védelemmel ellátott eszközöket szerzünk be és telepítünk akár egy olyan kamerarendszert, amelynek hibáin keresztül a támadók könnyen hozzáférnek a teljes környezethez, vagy az eszközökön összegyűjtött, tárolt vagy feldolgozott adatokhoz.
9. Kriptobányászat robotok által
A kriptovaluta bányászata sok energiát igényel, és az IoT-eszközök könnyen használhatóak ennek a teljesítménynek a bővítésére. A botnetek sebezhető IoT-eszközöket keresnek, és az ezzel járó hatalmas számítási erővel könnyebbé válik a kriptopénz bányászata. Mindez a háttérben zajlik, és minden processzorral rendelkező IoT eszköz részt vehet ebben.
11. DoS támadás
A DoS-támadások számának növekedését serkenti, hogy az IoT-eszközök elterjedtek és beépültek a mindennapjainkba, számuk exponenciálisan növekedik. A gyenge biztonsági beállításoknak köszönhetően könnyedén használhatóak egy DoS támadást során. Ekkor az eszközök nem tudják végrehajtani a tőlük elvárt funkciót.
12. Brute force támadások
Az IoT-eszközök alapértelmezett felhasználónevekkel és jelszavakkal rendelkeznek, amelyek könnyedén megtalálhatóak az interneten. Sok felhasználó nem módosítja ezeket, amely eredményeként a kiberbűnözők az alapértelmezett hitelesítő adatok felhasználásával könnyen hajtanak végre támadást, amely során az IoT eszközök kiterjedt hálózatként is használhatóak. Használjunk megbízható jelszókezelőt erős jelszavak előállításához!
A Nemzeti Kibervédelmi Intézet (NKI) néhány tanácsa az IoT eszközök biztonságosá tételéhez
- Óvakodjunk a számunkra ismeretlen cégektől, inkább válasszuk a jó reputációval bíró gyártók termékeit, azonban ne bízzunk meg vakon egyetlen gyártóban sem.
- Mindig változtassuk meg az alapértelmezett jelszót. Különböző eszközök, alkalmazások és felhasználói fiókok esetén használjunk eltérő, lehetőleg minél hosszabb, egyedi jelszavakat.
- Legyünk tisztában azzal is, hogy az adott eszköz által begyűjtött információk (pl.: kép, hang) milyen módon kerülnek tárolásra és feldolgozásra, az adott cég milyen adatkezelési irányelvek alapján jár el.
- A gyártók általában adnak ki biztonsági frissítéseket termékeikhez, ezeket mindig telepítsük, vagy ha elérhető az opció, kapcsoljuk be az automatikus frissítést.
- Nézzük át az eszköz biztonsági lehetőségeit, és állítsuk be a legjobb védelmet nyújtó funkciókat.
- Eszközeinket mindig a gyártó által ajánlott szoftverrel használjuk.
- Az okos eszközök számára hozzunk létre külön Wi-Fi hálózatot, eltérő SSID-vel és jelszóval.
- Időközönként vizsgáljuk felül, hogy a meglévő okos eszközeinknek lejárt-e a gyártói támogatása, és hogy kapható-e biztonságosabb helyettesítő termék.
- Amennyiben szeretnénk megőrizni az eszközön tárolt adatainkat, ne felejtsünk el biztonsági mentést készíteni róluk online (például felhőszolgáltatás igénybevételével), vagy offline (külső merevlemezre történő) mentés formájában.
Források:
- Common IoT Attacks Everyone Should Know About In 2021 By Staff Writer (March 30, 2021)
- Number of Internet of Things (IoT) connected devices worldwide from 2019 to 2030
- Átfogó ENISA tanulmány az ipari iot eszközök biztonságának növeléséhez
- IoT eszközök beszerzése