Firmowa urządzenia IoT - ścieżka dostępu

Firmowa urządzenia IoT - ścieżka dostępu

Microsoft Security Response Center informuje o aktywności grupy STRONTIUM, która stoi za blisko 1400 atakami na organizacje pozarządowe, ośrodki analityczne lub organizacje powiązane politycznie w wielu regionach świata.

Blisko 80% ataków grupy STRONTIUM kierowane było w sektory rządowe, informatyczne, wojskowe, medyczne, edukacyjne i przemysłowe.

Szereg źródeł szacuje, że do roku 2020 na całym świecie zostanie wdrożonych około 50 miliardów urządzeń IoT. Urządzenia te, zaprojektowane do realizacji i wspomagania codziennych zadań, począwszy od sterownia domowym oświetleniem po przetwarzanie danych telemetrycznych z instalacji przemysłowych, mają zdolność łączenia się z siecią, przy czym wiele z tych urządzeń podłączonych jest do Internetu bezpośrednio, nierzadko z niewielkim nadzorem lub wręcz z ustawieniami fabrycznymi.

W 2016 roku grupa badawcza MalwareMustDie odkrywa botnet Mirai, złożony z urządzeń IoT. Początkowo botnet ten składał się z urządzeń powszechnie spotykanych w gospodarstwach domowych. Były to kamery IP i podstawowe routery domowe. Kod botnetu ulegał ciągłym modyfikacjom, stwarzając zagrożenie dla kolejnych kategorii urządzeń, aż finalnie został ujawniony w sieci Internet. Skutkiem tego w 2018 roku setki tysięcy urządzeń IoT, zarówno domowych jak i należących do małych firm zostało zainfekowanych złośliwym oprogramowaniem, określanym przez FBI nazwą VPN Filter. Było również wiele doniesień prasowych o cyberatakach na infrastrukturę obsługującą ceremonię otwarcia Igrzysk Olimpijskich 2018 w Pyeongchang. Efektem był brak możliwości wydruku biletów jak również odcięcie od Internetu głównego centrum prasowego Igrzysk Olimpijskich

W kwietniu 2019 roku analitycy bezpieczeństwa w Microsoft Threat Intelligence Center odkryli infrastrukturę znanej grupy, zajmującej się cyberprzestępczością komunikującą się z kilkoma urządzeniami zewnętrznymi. Dalsze badania ujawniły podejmowane ataki na grupy popularnych urządzeń IoT (telefon VOIP, drukarka biurowa i dekoder wideo) w wielu lokalizacjach klientów. Dochodzenie wykazało, że grupa STRONTIUM wykorzystała te urządzenia, aby uzyskać początkowy dostęp do sieci korporacyjnych. W dwóch przypadkach hasła do urządzeń zostały wdrożone bez zmiany domyślnych haseł producenta, a w trzecim przypadku do urządzenia nie zastosowano najnowszej aktualizacji zabezpieczeń.

Uzyskanie początkowego dostępu pozwoliło grupie STRONTIUM na eksplorację sieci korporacyjnych oraz ustanowienie stałej komunikacji do zaatakowanych sieci.

iotRys.1 Wygląd skryptu, pozwalającego na ustanowienie stałej komunikacji do zaatakowanej sieci

Zalecenia dotyczące zabezpieczania IoT dla przedsiębiorstw

CERT Energa przekazując Państwu informacje opublikowane przez firmę Microsoft, dzieli się posiadaną wiedzą na temat zagrożeń płynących z użytkowania rozwiązań IoT, w celu zwiększenia świadomości na temat tych zagrożeń oraz rekomenduje podjęcie dodatkowych kroków w celu lepszego zabezpieczenia i zarządzania ryzykiem związanym z urządzeniami IoT:

  1. Prowadź zestawienie wszystkich urządzeń IoT działających w środowisku korporacyjnym.
  2. Opracuj podstawowe zasady bezpieczeństwa dla każdego urządzenia, pamiętając o unikalności zabezpieczeń.
  3. Nie eksponuj urządzeń IoT bezpośrednio w sieci Internet lub stwórz dla nich niestandardowe mechanizmy kontroli dostępu.
  4. Jeżeli to możliwe, użyj osobnej sieci dla urządzeń IoT.
  5. Zdefiniuj zasady izolowania urządzeń IoT i ochrony danych urządzeń
  6. Przeprowadzaj rutynowe kontrole konfiguracji / poprawek w odniesieniu do wdrożonych urządzeń IoT.
  7. Uwzględnij słabości konfiguracji urządzeń IoT lub scenariusze włamań oparte na IoT w ramach testów Red Team.
  8. Monitoruj aktywność urządzenia IoT pod kątem nietypowych zachowań (np. Drukarka przeglądająca witryny SharePoint…).
  9. Kontroluj wszelkie tożsamości i poświadczenia, które mają autoryzowany dostęp do urządzeń IoT, użytkowników i procesów.
  10. W miarę możliwości scentralizuj zarządzanie zasobami / konfiguracją / poprawkami.
  11. Jeśli Twoje urządzenia są wdrażane / zarządzane przez firmę zewnętrzną, dołącz do swoich umów wyraźne Warunki szczegółowo określające praktyki bezpieczeństwa, których należy przestrzegać, oraz Audyty, które zgłaszają stan bezpieczeństwa i kondycję wszystkich zarządzanych urządzeń.
  12. Tam, gdzie to możliwe, zdefiniuj Warunki SLA w umowach z dostawcami urządzeń IoT, które ustalają wzajemnie akceptowalne okno dla reakcji dochodzeniowej i analizy sądowej na wszelkie kompromisy związane z ich produktem.

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w ustawieniach przeglądarki.

Rozumiem