#Bảo mật IoT #Chuyển đổi 2023
Các thiết bị kết nối vạn vật (IoT) đang trở thành mục tiêu yêu thích của những kẻ tấn công vì thiếu bảo mật và sử dụng mật khẩu mặc định dễ dàng bị khai thác. Theo báo cáo của Forrester, đến năm 2022, 34,3% tổng số máy tính trong lĩnh vực công nghiệp bị ảnh hưởng bởi một cuộc tấn công và đã có 1,5 tỷ cuộc tấn công nhằm vào các thiết bị IoT chỉ trong nửa đầu năm 2021.
Tại sự kiện Chuyển đổi 2023 ở San Francisco vào ngày 11-12 tháng 7, các giám đốc điều hành hàng đầu sẽ chia sẻ cách tích hợp và tối ưu hóa các khoản đầu tư AI để đạt được thành công và tránh những cạm bẫy phổ biến.
Để đảm bảo bảo mật IoT, các nhà cung cấp an ninh mạng hàng đầu bao gồm Lỗ hổng không khí Mạng, tuyệt đối Phần mềm, quân đội, Broadcom, Cisco,… đưa ra giải pháp để bảo vệ các điểm cuối IoT. Forrester cũng chỉ ra rằng việc sử dụng mật khẩu quản trị viên mãn tính và các thiết bị cũ không được thiết kế ưu tiên bảo mật là nguyên nhân khiến các thiết bị IoT dễ dàng bị tấn công.
Việc bảo vệ các điểm cuối IoT là điều cần thiết đối với các tổ chức, đóng các điểm mù và tìm kiếm các giải pháp bảo mật phù hợp là cần thiết để ngăn chặn các cuộc tấn công IoT và bảo vệ dữ liệu quan trọng.
Nguồn: https://venturebeat.com/security/why-attackers-love-to-target-iot-devices/
Tham gia cùng các giám đốc điều hành hàng đầu tại San Francisco vào ngày 11-12 tháng 7, để nghe cách các nhà lãnh đạo đang tích hợp và tối ưu hóa các khoản đầu tư AI để thành công. Tìm hiểu thêm
Thiếu bảo mật được thiết kế sẵn và gặp rắc rối với việc sử dụng mật khẩu mặc định kinh niên, Thiết bị kết nối vạn vật (IOT) đang nhanh chóng trở thành mục tiêu yêu thích của những kẻ tấn công. Thêm vào đó là sự gia tăng nhanh chóng của nhiều vai trò và danh tính khác nhau được gán cho từng cảm biến IoT tiên tiến trong mạng công nghệ vận hành (OT) và sự gần gũi của chúng với các hệ thống quan trọng đang điều hành một doanh nghiệp và không có gì ngạc nhiên khi những kẻ tấn công thích nhắm mục tiêu vào IoT thiết bị.
Báo cáo gần đây của Forrester, Hiện trạng bảo mật IoT, 2023giải thích các yếu tố góp phần khiến thiết bị IoT ngày càng phổ biến với những kẻ tấn công trên toàn thế giới.
các cuộc tấn công IoT đang phát triển với tốc độ nhanh hơn đáng kể so với các vi phạm chính thống. kaspersky CHỨNG NHẬN ICS nhận thấy rằng vào nửa cuối năm 2022, 34,3% tổng số máy tính trong lĩnh vực công nghiệp bị ảnh hưởng bởi một cuộc tấn công và đã có 1,5 tỷ cuộc tấn công nhằm vào các thiết bị IoT chỉ trong nửa đầu năm 2021. Các đối tượng độc hại đã bị chặn trên hơn 40% hệ thống OT. SonicWall Chiếm lấy phòng thí nghiệm các nhà nghiên cứu về mối đe dọa đã ghi nhận 112,3 triệu trường hợp phần mềm độc hại IoT vào năm 2022, tăng 87% so với năm 2021.
Ritesh Agrawal, Giám đốc điều hành của Lỗ hổng không khí Mạngnhận thấy rằng mặc dù các điểm cuối IoT có thể không quan trọng đối với hoạt động kinh doanh, nhưng chúng có thể dễ dàng bị xâm phạm và sử dụng để phát tán phần mềm độc hại thẳng đến các hệ thống và dữ liệu có giá trị nhất của tổ chức. Ông khuyên các tổ chức nên nhấn mạnh vào những điều cơ bản — khám phá, phân khúc và nhận dạng — cho mọi điểm cuối IoT.
Sự kiện
Chuyển đổi 2023
Hãy tham gia cùng chúng tôi tại San Francisco vào ngày 11-12 tháng 7, nơi các giám đốc điều hành hàng đầu sẽ chia sẻ cách họ đã tích hợp và tối ưu hóa các khoản đầu tư vào AI để đạt được thành công và tránh những cạm bẫy phổ biến.
Đăng ký ngay
Trong một cuộc phỏng vấn gần đây với VentureBeat, Agrawal khuyên các tổ chức nên tìm kiếm các giải pháp không yêu cầu nâng cấp bắt buộc và sẽ không làm gián đoạn mạng IoT trong quá trình triển khai — hai trong số một số mục tiêu thiết kế mà ông và người đồng sáng lập đã xác định khi họ tạo ra Mạng Airgap.
Việc tạo ra một mục tiêu có giá trị cao
Các thiết bị IoT đang bị tấn công vì chúng là mục tiêu dễ dàng có thể nhanh chóng dẫn đến thiệt hại lớn mã độc tống tiền xuất chi trong các ngành mà thời gian hoạt động là yếu tố sống còn để tồn tại. Sản xuất bị ảnh hưởng đặc biệt nặng nề vì những kẻ tấn công biết rằng bất kỳ nhà máy hoặc nhà máy nào cũng không thể ngừng hoạt động lâu, vì vậy chúng yêu cầu số tiền chuộc gấp hai đến bốn lần so với các mục tiêu khác. Sáu mươi mốt phần trăm trong số tất cả các nỗ lực vi phạm và 23% trong số tất cả các cuộc tấn công bằng mã độc tống tiền chủ yếu nhắm vào các hệ thống OT.
Forrester đã điều tra lý do tại sao các thiết bị IoT đang trở thành mục tiêu có giá trị cao như vậy và cách chúng được sử dụng để khởi động các cuộc tấn công rộng lớn hơn, tàn phá hơn giữa các tổ chức. Bốn yếu tố chính họ đã xác định như sau:
1. Các điểm mù bảo mật của thiết bị IoT được thiết kế sẵn.
Hầu hết các thiết bị IoT cũ, hiện được cài đặt không được thiết kế ưu tiên bảo mật. Nhiều người thiếu tùy chọn khởi động lại chương trình cơ sở hoặc tải một tác nhân phần mềm mới. Bất chấp những hạn chế này, vẫn có những phương pháp hiệu quả để bảo vệ các điểm cuối IoT.
Mục tiêu đầu tiên phải là đóng các điểm mù trong các cảm biến và mạng IoT. Shivan Mandalam, giám đốc quản lý sản phẩm, bảo mật IoT tại Đám đông đình công, đã nói với VentureBeat trong một cuộc phỏng vấn gần đây rằng “điều cần thiết đối với các tổ chức là loại bỏ các điểm mù liên quan đến các hệ thống cũ không được quản lý hoặc không được hỗ trợ. Với khả năng hiển thị và phân tích tốt hơn trên các hệ thống CNTT và OT, các nhóm bảo mật có thể nhanh chóng xác định và giải quyết các vấn đề trước khi kẻ thù khai thác chúng.”
Các nhà cung cấp an ninh mạng hàng đầu có hệ thống và nền tảng bảo mật IoT đang được sử dụng ngày nay bao gồm Lỗ hổng không khí Mạng, tuyệt đối Phần mềm, quân đội, Broadcom, Cisco, cái nôi, Đám đông đình công, ủy thác, dự báo, Fortinet, Ivanti, JẾch Và nhanh7. Năm ngoái tại Fal.Con 2022CrowdStrike đã ra mắt Falcon Insight tăng cường, bao gồm Chim ưng Thông tin chi tiết XDR Và Chim ưng Khám phá cho IoT nhằm vào các lỗ hổng bảo mật trong và giữa các hệ thống điều khiển công nghiệp (ICS).
2. Việc sử dụng mật khẩu quản trị viên mãn tính, bao gồm cả thông tin đăng nhập, là phổ biến.
Các công ty sản xuất tay ngắn thường sử dụng mật khẩu quản trị viên mặc định trên các cảm biến IoT. Thường thì họ sử dụng cài đặt mặc định vì nhóm CNTT sản xuất không có thời gian để cài đặt từng cài đặt hoặc không biết có tùy chọn để làm như vậy. Forrester chỉ ra rằng điều này là do nhiều thiết bị IoT không yêu cầu người dùng đặt mật khẩu mới khi khởi tạo hoặc yêu cầu các tổ chức bắt buộc đặt mật khẩu mới. Forrester cũng lưu ý rằng thông tin đăng nhập quản trị thường không thể thay đổi trong các thiết bị cũ hơn.
Do đó, CISO, nhóm bảo mật, chuyên gia quản lý rủi ro và nhóm CNTT có các thiết bị mới và cũ với đã biết thông tin đăng nhập trên mạng của họ.
Các nhà cung cấp hàng đầu cung cấp giải pháp bảo mật để cải thiện bảo mật điểm cuối IoT ở cấp độ mật khẩu và danh tính bao gồm quân đội, Broadcom, Cisco, cái nôi, Đám đông đình công, ủy thác, dự báo, Fortinet, Ivanti Và JẾch. Ivanti là công ty hàng đầu trong lĩnh vực này, đã phát triển và đưa ra thành công bốn giải pháp bảo mật IoT: Ivanti Tế bào thần kinh cho RBVM, Ivanti tế bào thần kinh cho UEM, Ivanti tế bào thần kinh chăm sóc sức khỏehỗ trợ Internet of Medical Things (IoMT) và Ivanti tế bào thần kinh cho IIoT dựa trên của công ty Mua lại liên kết sónggiúp bảo mật các mạng Internet vạn vật (IIoT) công nghiệp.
“Các thiết bị IoT đang trở thành mục tiêu phổ biến của các tác nhân đe dọa, với các cuộc tấn công IoT chiếm hơn 12% các cuộc tấn công bằng phần mềm độc hại toàn cầu vào năm 2021, tăng từ 1% vào năm 2019, theo IBM,” Tiến sĩ Srinivas Mukkamala, giám đốc sản phẩm của IBM giải thích. Ivanti, trong một cuộc phỏng vấn gần đây với VentureBeat. “Để chống lại điều này, các tổ chức phải triển khai giải pháp quản lý điểm cuối thống nhất (UEM) có thể khám phá tất cả nội dung trên mạng của tổ chức — ngay cả máy nướng bánh mì hỗ trợ Wi-Fi trong phòng nghỉ của bạn.”
Mukkamala cho biết: “Sự kết hợp giữa UEM và các giải pháp quản lý lỗ hổng dựa trên rủi ro là điều cần thiết để đạt được phản ứng rủi ro chủ động, liền mạch nhằm khắc phục các lỗ hổng bị khai thác tích cực trên tất cả các thiết bị và hệ điều hành trong môi trường của tổ chức”.
3. Gần như mọi doanh nghiệp chăm sóc sức khỏe, dịch vụ và sản xuất đều dựa vào các cảm biến IoT cũ.
Từ các khoa bệnh viện và phòng bệnh nhân đến các tầng cửa hàng, các cảm biến IoT kế thừa là xương sống về cách các doanh nghiệp này thu thập dữ liệu thời gian thực mà họ cần để vận hành. Cả hai ngành đều là mục tiêu có giá trị cao cho những kẻ tấn công nhằm xâm phạm mạng IoT của họ để khởi động các bước di chuyển ngang qua các mạng. 73 phần trăm máy bơm IV dựa trên IoT có thể bị tấn công, cũng như 50% hệ thống Thoại qua IP (VoIP); nhìn chung, 50% thiết bị được kết nối trong một bệnh viện điển hình hiện nay có rủi ro nghiêm trọng.
Forrester chỉ ra rằng một trong những nguyên nhân chính của các lỗ hổng này là do các thiết bị đang chạy hoạt động không được hỗ trợ hệ thống mà không thể được bảo mật hoặc cập nhật. Điều này làm tăng nguy cơ thiết bị trở thành “đóng gạch” nếu kẻ tấn công thỏa hiệp một và nó không thể được vá.
4. Vấn đề với IoT là I, không phải T.
Forrester quan sát thấy rằng các thiết bị IoT ngay lập tức trở thành một trách nhiệm bảo mật khi được kết nối với Internet. Một an ninh mạng nhà cung cấp yêu cầu giấu tên và đã được phỏng vấn cho bài báo này cho biết một trong những khách hàng lớn nhất của họ liên tục quét mạng để giải quyết địa chỉ IP bị ping từ bên ngoài công ty.
Đó là một camera an ninh cho sảnh trước của một nhà máy sản xuất. Những kẻ tấn công đang theo dõi các mẫu lưu lượng giao thông để xem làm thế nào chúng có thể trôi dạt vào với một lượng lớn công nhân đang đi làm, sau đó truy cập vào các mạng nội bộ và đặt các cảm biến của chúng trên mạng. Không có gì ngạc nhiên khi các thiết bị IoT được quan sát bởi Forrester đã trở thành đường dẫn cho lệnh-và-điều khiển các cuộc tấn công — hoặc trở thành botnet, như trong trường hợp nổi tiếng Marai tấn công botnet và các cuộc tấn công tiếp theo.
Trải qua một cuộc tấn công IoT sẽ như thế nào
Các nhà sản xuất nói với VentureBeat rằng họ không chắc chắn về cách bảo vệ các thiết bị IoT cũ và bộ điều khiển logic khả trình (PLC) của họ. PLC cung cấp luồng dữ liệu thời gian thực phong phú cần thiết để vận hành doanh nghiệp của họ. IoT và PLC được thiết kế để dễ tích hợp, ngược lại với bảo mật, khiến việc bảo mật chúng trở nên rất khó khăn đối với bất kỳ nhà sản xuất nào không có nhân viên bảo mật và CNTT toàn thời gian.
Một nhà sản xuất phụ tùng ô tô có trụ sở tại miền trung tây Hoa Kỳ đã bị tấn công bằng mã độc tống tiền quy mô lớn bắt đầu khi các cảm biến và camera IoT không được bảo vệ trên mạng của họ bị xâm phạm. VentureBeat đã biết được rằng những kẻ tấn công đã sử dụng một biến thể của R4IoT mã độc tống tiền ban đầu để xâm nhập vào IoT, video và PLC của công ty đang được sử dụng để tự động hóa HVAC, điện và bảo trì phòng ngừa trên máy móc.
Khi ở trên mạng công ty, những kẻ tấn công di chuyển ngang để tìm các hệ thống dựa trên Windows và lây nhiễm chúng bằng ransomware. Những kẻ tấn công cũng có được đặc quyền của quản trị viên và vô hiệu hóa cả tường lửa của Windows và tường lửa của bên thứ ba, sau đó cài đặt các tệp thực thi R4IoT trên các máy trên mạng.
Cuộc tấn công khiến không thể theo dõi nhiệt độ, áp suất, tình trạng hoạt động và thời gian chu kỳ của máy móc. Nó cũng đóng băng và mã hóa tất cả các tệp dữ liệu, khiến chúng không sử dụng được. Tệ hơn nữa, những kẻ tấn công đe dọa sẽ đăng tất cả dữ liệu về giá cả, khách hàng và sản xuất của công ty nạn nhân lên dark web trong vòng 24 giờ nếu tiền chuộc không được trả.
Nhà sản xuất đã trả tiền chuộc, không có lựa chọn nào khác, với tài năng an ninh mạng có sẵn trong khu vực của họ không biết cách chống lại cuộc tấn công. Những kẻ tấn công biết rằng hàng nghìn nhà sản xuất khác không có đội ngũ nhân viên CNTT và an ninh mạng để chống lại loại mối đe dọa này hoặc biết cách phản ứng với mối đe dọa đó. Đó là lý do tại sao sản xuất tiếp tục là ngành bị ảnh hưởng nặng nề nhất. Nói một cách đơn giản, các thiết bị IoT đã trở thành phương tiện đe dọa được lựa chọn vì chúng không được bảo vệ.
Agrawal nói với VentureBeat rằng “IoT gây rất nhiều áp lực đối với sự trưởng thành về bảo mật của doanh nghiệp. Mở rộng niềm tin bằng không đối với IoT là điều khó khăn vì các điểm cuối khác nhau và môi trường luôn năng động và chứa đầy các thiết bị cũ.” Khi được hỏi lời khuyên về cách các nhà sản xuất và các mục tiêu trong ngành có rủi ro cao khác có thể bắt đầu, Agrawal khuyên rằng “khám phá tài sản, phân đoạn vi mô và danh tính chính xác vẫn là câu trả lời đúng, nhưng làm thế nào để triển khai chúng bằng các giải pháp truyền thống, khi hầu hết các thiết bị IoT đều có thể’ t chấp nhận đại lý? Đây là lý do tại sao nhiều doanh nghiệp coi an ninh mạng không có tác nhân như Airgap là kiến trúc khả thi duy nhất cho IoT và IoMT.”
Sứ mệnh của VentureBeat là trở thành một quảng trường thành phố kỹ thuật số để những người ra quyết định kỹ thuật có được kiến thức về công nghệ doanh nghiệp chuyển đổi và giao dịch. Khám phá Briefings của chúng tôi.
[ad_2]