{"id":14287,"url":"\/distributions\/14287\/click?bit=1&hash=1d1b6427c21936742162fc18778388fc58ebf8e17517414e1bfb1d3edd9b94c0","hash":"1d1b6427c21936742162fc18778388fc58ebf8e17517414e1bfb1d3edd9b94c0","title":"\u0412\u044b\u0440\u0430\u0441\u0442\u0438 \u0438\u0437 \u0440\u0430\u0437\u0440\u0430\u0431\u043e\u0442\u0447\u0438\u043a\u0430 \u0434\u043e \u0440\u0443\u043a\u043e\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f \u0437\u0430 \u0433\u043e\u0434","buttonText":"","imageUuid":""}

13 глобальных угроз кибербезопасности Интернета вещей (IoT) в 2024 году

  1. Быстрый рост Интернета вещей

  2. Незащищенное оборудование

  3. Проблемы обслуживания и обновления
  4. Проблемы управления большим количеством устройств

  5. Теневой Интернет вещей
  6. Передача данных в незашифрованном виде

  7. IoT-ботнеты
  8. DNS-атаки

  9. Внедрение вредоносных узлов
  10. Программы-вымогатели

  11. Эксплойты прошивки
  12. Атаки "Человек посередине" (Man-in-the-middle, MitM)

  13. Взлом физических устройств

Интернет вещей (IoT) связывает цифровой и физический мир, где различные технические устройства накапливают, анализируют, делятся цифровыми данными и взаимодействуют между собой. Холодильники, сборочные линии на производстве, смартфоны, беспилотные транспортные средства — Интернет вещей сегодня встроен в приборы и гаджеты, обеспечивающие как жизнь обычных людей, так и функционирование транснациональных корпораций и государств. «Умные» устройства могут отслеживать местонахождение автомобилей и людей, управлять оборудованием или собирать медицинские данные — варианты использования бесконечны, а польза огромна.

Сфера применения «умных» устройств постоянно расширяется, а их количество быстро растет. По прогнозам, к 2030 году количество подключенных устройств Интернета вещей вырастет почти до 30 миллиардов, по сравнению с 17,08 миллиарда в 2024.

Но помимо удобства и экономической выгоды, проникновение Интернета вещей во все сферы нашей жизни несет риски появления новых уязвимостей, которые могут иметь катастрофические последствия.

По мере роста цифровой экономики растет и цифровая преступность. При нынешних темпах роста ущерб от кибератак составит около 10,5 триллионов долларов в год к 2025 году, что на 300 процентов больше чем в 2015 году.

Давайте рассмотрим актуальные в 2024 году глобальные угрозы для Интернета вещей.

1. Быстрый рост Интернета вещей

Одна из самых больших угроз Интернету вещей — его масштаб.

Например, по прогнозам, к 2025 году в результате роста автоматизации домов только поставки устройств Интернета вещей для умных домов достигнут 1,8 миллиарда единиц.

Проблема в том, что внедрение устройств Интернета вещей развивается быстрее, чем процессы и протоколы, обеспечивающие их безопасные и надежные сетевые соединения. Как следствие, злоумышленники могут повредить не только сеть и программное обеспечение, но и сами устройства.

По оценкам экспертов количество атак вредоносных программ Интернета вещей увеличилось на 400% в 2023 году по сравнению с 2022 годом.

2. Незащищенное оборудование

Отдельное конечное устройство само по себе может представлять угрозу безопасности всей экосистеме Интернета вещей. Устройствам часто не хватает встроенных средств безопасности из-за небольшой вычислительной мощности и конструкции с низким энергопотреблением. В результате многие из них не поддерживают такие функции, как аутентификация, шифрование и контроль доступа.

И хотя устройства Интернета вещей со специальными функциями безопасности получают все большее распространение, в 2023 году 66% их них не имели специальной аппаратной защиты, а 29% вообще не имели соответствующих функций.

3. Проблемы обслуживания и обновления

Проблемы с необходимым техническим обслуживанием конечных устройств Интернета вещей и обновлением программного обеспечения создают дополнительные уязвимости.

Обновления ПО критически важны для всех технологий, но особенно для устройств Интернета вещей, поскольку они часто расположены в полевых условиях, на сборочной линий завода или в медицинском центре.

Основные проблемы в данной сфере:

- необходимость отключения устройства от основных функций на время установки обновлений ПО;

- установка и поддержание надежного сетевого соединения с устройством на время получения обновлений;

- сбои в работе устройства при неудачном обновлении ПО из-за проблем подключения;

- хакерские атаки во время установки обновления ПО.

4. Проблемы управления большим количеством устройств

Быстрый рост количества устройств Интернета вещей требует повышения качества управления. Согласно исследованиям Ponemon Institute, среднестатистическая компания управляет примерно 135 тысячами конечных устройств Интернета вещей. Эти устройства, как правило, работают в режиме 24/7, имеют постоянное сетевое подключение и требуют регулярного обновления ПО. Но часто компании не имеют представления обо всех подключенных устройствах. Исследование показало, что в среднем 48% устройств подвергаются риску, потому что они либо больше не обнаруживаются IT-подразделением компании, либо их ПО устарело.

5. Теневой Интернет вещей

Теневой Интернет вещей - это устройства или датчики, которые активно используются в компании без ведома IT-подразделения. Наглядный пример - использование сотрудниками личных смартфонов и других мобильных устройств в рабочих целях.

Устройства теневого Интернета вещей часто не имеют встроенных средств управления безопасностью корпоративного уровня, используются с идентификаторами и паролями по умолчанию, которые киберпреступники могут легко узнать. Как следствие, IT-подразделения не могут контролировать или защищать устройства, которые не видят, что делает их удобной мишенью для киберпреступников.

По прогнозам Gartner, количество сотрудников, которые приобретали, модифицировали или подключали устройства и оборудование, находящееся вне зоны контроля IT-подразделений компании, увеличится с 41% в 2022 году до 75% в 2027 году.

Еще один тип теневых устройств - недокументированные и неотслеживаемые интерфейсы прикладного программирования (API) сторонних производителей, стали обычной практикой во многих компаниях. Согласно отчету Cequence Security 68% опрошенных компаний использовали теневые API.

6. Передача данных в незашифрованном виде

Устройства Интернета вещей собирают массу данных, измеряя и записывая все: от показаний температуры до скорости объектов.

Хотя в рамках Интернета вещей очень немногим измерениям действительно требуется наносекундная точность для ежедневного использования, даже стандартный датчик работает с частотой16 кГц или 16 000 сигналов в секунду. Наиболее точные аналого-цифровые датчики измеряют сигналы примерно 1 миллион раз в секунду.

Большая часть собранных данных направляется для обработки и анализа в облачные хранилища. По данным исследования Palo Alto Networks 98% всего сетевого трафика Интернета вещей не зашифровано, что дает киберпреступникам отличную возможность для сбора конфиденциальной информации.

7. IoT-ботнеты

IoT-ботнет — это сеть устройств, подключенных к Интернету вещей, которые были заражены вредоносным ПО. Ботнеты Интернета вещей известны тем, что используются для запуска DDoS-атак с целью нарушения работы сетевых устройств и кражи информации.

Киберпреступники считают устройства Интернета вещей привлекательной целью из-за слабой защищенности и большого количества устройств, которые можно включить в ботнет, используемый для атак.

Согласно отчету Nokia Threat Intelligence за 2023 год, количество IoT-ботов, участвующих в DDoS-атаках с использованием ботнетов, выросло примерно с 200 тысяч до 1 миллиона устройств по сравнению с предыдущим годом.

8. DNS-атаки

Удаленная работа сделала безопасность DNS более важной, чем когда-либо прежде.

По данным отчета IDC, основанного на результатах опроса 1000 экспертов по кибербезопасности, 90% компаний в 2023 году пострадали от DNS-атак, а средняя стоимость каждой атаки оценивалась в 1,1 миллиона долларов США.

Основные виды атак, позволяющие злоумышленникам воспользоваться слабыми местами DNS: «отказ в обслуживании» (DoS), перехват DNS запросов, использование протокола DNS для кражи данных при туннелировании DNS.

9. Внедрение вредоносных узлов

Конечное устройство сети Интернета вещей является самым уязвимым элементом. Узлами могут быть компьютеры, смартфоны, датчики, а также специальные сетевые устройства, такие как маршрутизатор.

Киберпреступники, пользуясь недостаточной защищенностью, могут атаковать Интернет вещей, внедряя поддельные узлы в сеть, изменяя и/или контролируя сетевой трафик и данные, передаваемые между поддельными и легитимными узлами.

10. Программы-вымогатели (Ransomware)

По мере распространения Интернета вещей растет и число программ-вымогателей. Злоумышленники заражают устройства вредоносным ПО, чтобы превратить их в ботнеты, проверяющие точки доступа или ищущие действительные учетные данные в прошивке устройства, которые они могут использовать для проникновения в сеть.

Имея доступ к сети через устройство Интернета вещей, злоумышленники препятствуют доступу пользователя к своим данным или перемещают их, и требуют выкуп. Даже заплатив, жертва не гарантирует возврат украденной информации, и программа-вымогатель может все равно автоматически удалить файлы.

Зачастую причиной атаки программ-вымогателей становится элементарное отсутствие информации у IT-подразделений о том, где находятся до 40% датчиков и конечных точек в сети, и данных об обновлении ПО. В 2023 году 70% всех атак программ-вымогателей были направлены на производственный сектор, за которым следуют оборудование для промышленных систем управления и инжиниринг (16%).

11. Эксплойты прошивки

За последние несколько лет атаки на уровне прошивки конкретного устройства стали одним из основных направлений деятельности злоумышленников. Этот тип атаки известен как эксплойт прошивки. Он заключается в создании вредоносных версий прошивок путем перепроектирования и модифицирования, для получения контроля над устройством или его данными. Эксплойт прошивки можно использовать для выполнения различных действий, таких как установка вредоносного ПО, кража конфиденциальных данных или удаленный контроль над устройством.

12. Атаки "Человек посередине" (Man-in-the-middle, MitM)

Суть MitM-атаки - нарушение злоумышленником связи между двумя отдельными устройствами Интернета вещей путем использования уязвимостей в сетевых, веб- или браузерных протоколах безопасности, для перенаправления сетевого трафика или кражи конфиденциальной информации. MitM-атаки обычно более сложны чем другие, и их труднее идентифицировать. Очень часто в таких атаках используются уязвимости сетей Wi-Fi.

Согласно исследованию, проведенному Cofense Intelligence в 2023 году, за год количество MitM-атак увеличилось на 35%.

13. Взлом физических устройств

Еще одна угроза — взлом или подмена злоумышленниками датчиков или приборов, являющихся узлами сети Интернета вещей. Такие атаки происходят, когда к устройствам Интернета вещей имеется легкий доступ.

Многие атаки начинаются с того, что злоумышленник просто вставляет в компьютер, являющийся частью корпоративной сети, USB-накопитель для распространения вредоносного кода,

Камеры видеонаблюдения также являются наиболее часто атакуемыми устройствами, поскольку даже самые элементарные атаки могут взломать их, вывести из строя и поставить под угрозу всю систему безопасности.

Безопасность конечных устройств Интернета вещей чрезвычайно важна, поскольку любое из них может служить точкой входа сеть для киберпреступников. Даже если одно устройство в сети недостаточно защищено вся сеть в целом подвергается риску кибератаки.

Одна из главных проблем заключается в том, что зачастую разработчики и пользователи не рассматривают устройства Интернета вещей как мишени для кибератак. Производятся устройства, не отвечающие требованиям безопасности и современному уровню угроз, а конечные пользователи не используют даже те функции безопасности, которые встроены изначально, устанавливая учетные данные по умолчанию из соображений удобства.

Поэтому сегодня перед компаниями-разработчиками стоит задача создать комплексную стратегию кибербезопасности, которая защищает от широкого спектра кибератак все устройства Интернета вещей, как на уровне конечных точек, так и на уровне сети.

0
Комментарии
-3 комментариев
Раскрывать всегда