Huis > Cyber ​​Nieuws > Aditya Gupta: Tools die nodig zijn om de veiligheid van ivd Devices te verbeteren
CYBER NEWS

Aditya Gupta: Tools die nodig zijn om de veiligheid van ivd Devices te verbeteren

Aditya Gupta heeft een indrukwekkende veiligheidsonderzoek achtergrond op internet van de dingen (Ivd) en mobiele technologieën. Hij is gericht op het herdefiniëren van de manier waarop ivd veiligheid wordt gevormd door de bouw van de juiste producten en diensten.

CEO van een ivd beveiligingsbedrijf, Aditya heeft ervoor gezorgd dat zijn missie om ivd beveiligingsoplossingen die zou leren mensen aan de slag in het gebied te ontwikkelen. Hij is ook het helpen van organisaties omgaan met ivd-gerelateerde crisis. Aditya heeft deelgenomen aan een aantal grote beveiligingsconferenties – Zwarte hoed, Syscan, OWASP AppSec, Toorcon, BruCON, HackInParis, phDays, Nullcon, ClubHack etc - waar hij inspirerende en leerzame gesprekken heeft geleverd.

Aditya schreef ook verschillende research papers over aanvallen op ARM-gebaseerde platformen, NFC security en mobiele applicatie kwetsbaarheden, en een mobiele beveiliging boek – “Leren Pentesting voor Android-apparaten”. Hij was zo vriendelijk met ons op het onderwerp van het ivd veiligheid te praten, uit te leggen hoe hij besloot om te beginnen in het veld, en wat is het besturen van hem ter verbetering daarvan.


STF: Vertel ons meer over uzelf en uw bedrijf. Hoe heb je besloten om mee te doen in ivd veiligheid geworden?

Aditya: Im Aditya, oprichter en CEO van Attify. Attify is een gespecialiseerde beveiligingsfirma waar we helpen organisaties de beveiliging van hun ivd apparaten door hen penetration testing services en training aanbod.

Ik besloot om te springen in ivd zekerheid een paar jaar terug rond eind 2011 toen het werd begonnen om populair te zijn, omdat ik besefte dat vrij snel genoeg mensen en bedrijven gaan echt bezorgd over de veiligheid van deze apparaten te zijn. Er was niet veel besproken over de beveiliging van deze apparaten, dat was een reëel probleem en ik besloten om dat gat te vullen.


STF: We leven momenteel in een ivd crisis. Wat zijn uw voorspellingen voor 2017? Wat komt er na Mirai?

Aditya: Dat is waar. Ik geloof dat Mirai was slechts een begin en hielp iedereen de kwetsbare aard van slimme apparaten te begrijpen. Echter, Mirai kon worden gezien als slechts het beginpunt van ivd-gebaseerde aanvallen. Kijk maar naar shodan.io en u zult ton ivd apparaten blootgesteld aan het openbare internet te vinden.

Verwant: Dr. Vesselin Bontchev: Non-repliceren Malware heeft overgenomen van de Computer Virus

Gezien het feit dat tegenwoordig bijna alles is dat je verbonden bent met het internet – of het nu medische hulpmiddelen, kritieke infrastructuur, thuisgebruikers als zakelijke kantoren en meer, het gaat om erger.

Aanvallers zijn op zoek naar nieuwe doelen elke dag en het zal niet lang meer duren voordat een heleboel apparaten worden uitgebuit met aanvallers toegang en het stelen van gevoelige en vertrouwelijke informatie.

Zelfs na de impact van Mirai, Er zijn een heleboel van de apparaten nog steeds actief met de standaard referenties en blootgesteld havens – het zal niet lang duren voordat een andere belangrijke aanval in gevaar brengt miljoenen ivd wereldwijd gadgets.


STF: Wat is de nasleep van een rampzalige ivd DDoS-aanval?

Aditya: De nasleep van een rampzalige ivd DDoS-aanval is een paar dingen:

1.Mensen en organisaties beginnen in paniek en zich afvragen of hun ivd apparaat veilig is of niet.
2.Sommige mensen uiteindelijk realiseren dat ze zijn besmet en was een onderdeel van een botnet voor een lange tijd.
3.Proberen te komen met een plan over hoe dit beveiligingslek in de toekomst te voorkomen.

Het probleem is, zelfs na de enorme impact van DDoS-aanvallen en botnets zoals Mirai, het grootste deel van de wereld is bezorgd over hoe ze hun apparaten tegen deze aanval te voorkomen, in plaats van te kijken naar het grotere plaatje. Morgen, er kunnen een misbruik op welke inrichtingen via een andere techniek compromissen, en diezelfde mensen weer kwetsbaar omdat ze geen tijd hebben genomen om hun apparaten volledig veilig te stellen.

Fabrikanten uiteindelijk het maken van dezelfde fout opnieuw en opnieuw. We werkten met meer dan 250+ Ivd apparaat fabrikanten te helpen de beveiliging van hun producten het afgelopen jaar en het was verrassend om te zien dat de meeste van hen in de markt nog steeds kwetsbaar voor gemeenschappelijke beveiligingsfouten.


STF: Wat zit er in een “internet van de dingen Exploitatie Learning Kit”?

Aditya: Een IoT Exploitation Learning Kit is een unieke combinatie van software, hardware en educatieve middelen die het mogelijk maakt iedereen om hun carrière jumpstart en leer ivd veiligheid en penetration testing.

Dit is iets dat mij en mijn team bij Attify ontwikkeld na een reis over de hele wereld leveren in persoonlijke training toen ik me realiseerde dat er een werkelijke behoefte van een oplossing die mensen kunnen gebruiken om de een leren tot z van Internet of Things Veiligheid.

Verwant: Scott Schober: hackers, zoals Terroristen, Speel op onze angsten

Als gevolg van de exponentiële toename van de vraag van het ivd security professionals, en niet een enkel punt van de middelen die mensen over hoe aan de slag kunnen leren, vinden kwetsbaarheden, exploiteren hardware, reverse radiocommunicatie en alle onderwerpen die in ivd veiligheid, hebben we besloten dat een kit als deze het doel van het inschakelen van mensen om ivd veiligheid te leren zou dienen en maak een carrière in deze.


STF: Hoe kwam je op met Attify Badge Tool? Zijn tools zoals dat wat we nodig hebben om de veiligheid van ivd-apparaten te verbeteren?

Aditya: Attify Badge-tool is een bijbehorende app die samenwerkt met onze Attify Badge. Om een ​​zeer hoog niveau overzicht te geven – het helpt gebruikers te identificeren kwetsbaarheden in hun ivd apparaat.

Bijvoorbeeld, krijg je een nieuwe slimme thermostaat of een slimme koffiezetapparaat. De manier waarop je kwetsbaarheden kon vinden of erachter te komen of het apparaat zich veilig genoeg is om open te stellen (losschroeven) het apparaat, kijken naar de printplaat en vervolgens onze badge om te communiceren met het apparaat.

Ja, tools zoals deze nodig zijn om de veiligheid van ivd-apparaten te verbeteren. Pas toen we erachter te komen wat zwakke plekken aanwezig zijn in een bepaald apparaat zijn, we in staat zouden zijn om te begrijpen hoe ze te beveiligen.

Veiligheid is net als een politie vs dief spel waar de politie heeft om te weten hoe een dief gaat beroven een plaats en zet de plaats nog voordat de feitelijke overval.

Verwant: Raef Meeuwisse: Criminelen delen Informatie beter en sneller dan legitieme Organizations


STF: Wat zijn de meest belachelijke gevallen van kwetsbare ivd-apparaten die u bent tegengekomen in je werk?

Aditya: Een van de meest belachelijke gevallen van een kwetsbare ivd apparaat is, terwijl we een PenTest presteerden op een van onze grote klanten. Het doel van de PenTest was het netwerk infiltreren zoveel mogelijk enkele wijze.

We waren in staat om een ​​slimme koffiemachine gaat, die onthulde de WiFi geloofsbrieven van het bedrijfsnetwerk verbonden was om te identificeren. Dus, we waren in staat om de WiFi-referenties die wordt overgenomen Bluetooth werden uitgezonden snuiven, en vervolgens te gebruiken om toegang te krijgen tot hun netwerk.

Vanaf dat punt, we gingen gewoon verder en gecompromitteerde meer systemen eindigen met domeinbeheerder toegang evenals volledige toegang tot hun databases.

Verwant: Dr. Mansur Hasib: Cybersecurity is dat mensen Powered Perpetual Innovation

Toen we het bespreken van de kwetsbaarheid van de organisatie, Het was zo moeilijk voor hen om te geloven dat een slimme koffiezetapparaat zitten in de keuken zou kunnen leiden tot het falen van hun honderdduizenden dollars uitgegeven aan beveiliging.


STF: Veiligheid tips voor het configureren van ivd-apparaten? Is het mogelijk om een ​​ivd apparaat volledig te maken en volkomen veilig tegen uitbuiting?

De beveiliging tips voor het configureren van ivd-apparaten zou de volgende:
1.voor gebruikers:
a.Always veranderen de standaard geloofsbrieven van het apparaat wanneer u gaat gebruiken.
b.Ensure dat u uw apparaat regelmatig bij te werken om eventuele recente beveiligingsproblemen te voorkomen.
c.Stay op een vooruitzicht op verdachte activiteiten of plotselinge pieken in het verkeer op je apparaat.
d.If mogelijk, proberen om twee netwerken – een voor uw vertrouwde systemen en een voor het internet van de dingen apparaten.

2.voor Fabrikanten:
a.Integrate veiligheid in de apparaten vanaf het begin – dat wil zeggen. de planning en het uitvoeren van een diepgaande bedreiging modellering.
b.Give gebruikers de toegankelijkheid te veranderen en te versterken beveiligingsfuncties en hebben geconfigureerd zodat aan de gebruikers eisen.
c.Always uitvoeren van een penetratietest voor de lancering van het apparaat om ervoor te zorgen dat je niet het verschepen van een apparaat vol met kwetsbaarheden.
d.Educate uw ontwikkelaars en product engineering team op de hoogte blijven van de laatste ivd bedreigingen van de veiligheid en hoe het in uw apparaten kunnen worden vermeden.

Verwant: Dr. Roman Yampolskiy: AI heeft enorme vermogen om te helpen in alle domeinen van het Belang


SensorsTechForum's “Vraag het de experts” interview Series

Als u een cybersecurity expert en wilt u uw ervaringen delen met ons publiek, stuur ons een e-mail naar support[bij]sensorstechforum.com. Wij zullen graag met u praten over iets in de onderwerpregel!

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens