Huis > Cyber ​​Nieuws > Een veilige IoT-omgeving betekent een veilig leven
CYBER NEWS

Een Secure ivd Milieu Betekent Secure Life

iot-security-milieu-stforum

“In de volgende eeuw, planeet Aarde zal een elektronische huid don. Het zal het internet gebruiken als een steiger te ondersteunen en te verzenden zijn sensaties. Deze huid wordt al aan elkaar gestikt. Het bestaat uit miljoenen van ingebedde elektronische meetapparatuur: thermostaten, manometers, detectoren vervuiling, camera's, microfoons, glucosesensoren, EKGs, Electroencephalographs. Deze zullen onderzoeken en bewaken steden en bedreigde soorten, de atmosfeer, onze schepen, snelwegen en wagenparken van vrachtwagens, onze gesprekken, onze lichamen–zelfs onze dromen.”

– Neil Gross voor Business Week, 1999


Security specialisten zijn zinspeelde op de verborgen gevaren van onbeveiligde apparaten aangesloten op het internet, omdat de opvatting van het internet van de dingen zoals we die nu kennen. Het is veilig om te zeggen dat het internet van de dingen zo snel dat zich heeft ontwikkeld beveiliging (zorgen en oplossingen) nooit echt de kans gehad te halen. Tenminste niet voordat het uit de hand begon te lopen, elke keer op een grotere schaal, zoals blijkt uit recente DDoS-aanvallen.

December 2013 is het moment waarop het eerste bewezen IoT-botnet werd ontdekt door Proofpoint-onderzoekers.

Het was inderdaad een ivd-gebaseerde cyberaanval die betrokken huishoudelijke slimme apparaten. De aanval campagne was een wereldwijde en omvatte over 750,000 kwaadaardige e-mailcommunicatie afkomstig uit ten minste 100,000 consumentenapparatuur zoals thuisnetwerken routers, verbonden multimedia centers, televisies en koelkasten. Zelfs dan onderzoekers wisten dat dit soort aanvallen zal blijven groeien - rapporten suggereerden dat het aantal aangesloten apparaten zou uitgroeien tot meer dan vier keer het aantal aangesloten computers in de loop van de komende jaren.


Wat is het grootste probleem met ivd beveiliging?

Het feit dat al deze slimme apparaten worden blootgesteld aan het internet is een ding. Deze inrichtingen worden aangedreven door specifieke computerchips door bedrijven zoals Broadcom en Qualcomm. Het chips zijn meestal goedkoop en de fabrikanten onderscheiden zich van elkaar alleen door functies en bandbreedte.

Wist je dat? Ivd apparaten worden gedreven door Linux, goedkope computer chips, en andere open-broncomponenten. Bovendien, deze apparaten’ board support package wordt vaak nog ongepatchte en kwetsbaar.

Wat de fabrikanten doen is het implementeren van een versie van Linux op de chips, naast andere open source componenten (het sleutelwoord hier open-source, een tweesnijdend mes). Echter, het ergste is dat er niet veel wordt gedaan om bij te werken (patch) dat “board support package”, althans niet voordat patch onvermijdelijk wordt. Het ergste? Naarmate de tijd verstrijkt, kwaadwillende hackers meer en meer bewust van hoeveel makkelijker het is om routers dan computers te hacken.

Laten we snel vooruit naar 2016. Dit jaar heeft tal van aanvallen die nieuwe tinten moeite om de “verbonden” security landschap opgeteld gezien. Het is die tijd van de 21e eeuw, toen Iot is gepaard met DDoS.

Neem Linux.Mirai Trojan die voor het eerst verscheen mei 2016. De Trojan kan werken met de SPARC, ARM, MIPS, SH-4, M68k architecturen en Intel x86-computers. Hoe werkt het, precies?

Linux.Mirai doorzoekt het geheugen voor de processen van andere Trojaanse paarden en eindigt ze op de lancering. Het Trojaanse paard maakt vervolgens een .shinigami bestand in de map en verifieert zijn aanwezigheid regelmatig bypass beëindigen van zichzelf. De malware is ook ontworpen om verbinding te maken met een Command & Control Server voor verdere instructies.

Bij instructie, de Trojan kan UDP flood lanceren, UDP flood dan GRE, DNS overstroming, TCP overstromingen (verschillende typen), en HTTP overstromingen DDoS-aanvallen.

Achteraf gezien, Mirai was verantwoordelijk voor de aanval op populaire security blog KrebsOnSecurity - of een van de grootste verdeelde aanslagen tot nu toe denial-of-service. De broncode van het Internet of Things botnet werd zelfs gelekt online die de zorgen nog meer verhoogd.

Momenteel, het totale aantal ivd apparaten besmet met Mirai heeft bereikt 493,000, up van 213,000 bots voordat de broncode is online gedumpt aan het begin oktober, zoals gerapporteerd door Internet backbone provider Level 3 communicatie.

Naast de bedreigingen die dergelijke ivd botnets brengen aan onze huizen, meerdere sectoren zijn bedreigd, ook. Neem de zorgsector. Een recent ABI onderzoek suggereert dat miljoenen aangesloten medische hulpmiddelen zorgen voor nieuwe verwoestende bedreiging vectoren in de IT-infrastructuur van de gezondheidszorg (die onlangs werd verontrust door vicieuze ransomware aanvallen), en zal kritisch eroderen veiligheid van de patiënt en efficiënte zorgverlening als links in de handen van geluk of toeval.

De frequentie en ernst van recordbrekende (DDoS) aanvallen van botnets powered by onzeker routers, IP-camera's, en een scala aan andere gevoelige apparaten is zeker zal naar verwachting groeien, maar iets kan worden gedaan om tegenmaatregel de opkomende dreiging?


Zet de ivd respectievelijk ons ​​leven: onmogelijke missie?

Als zekerheid ingenieurs had geen kans, maar te denken van onmiddellijke bescherming tegen ransomware, deze sector wordt momenteel verbeterd, ook. Een goed antwoord op deze bedreigingen zou een ivd beveiligingsoplossing die alle apparaten aangesloten op het internet beschermt zijn. Omdat het niet langer alleen onze computers die zijn aangesloten op het web, all-Internet gedreven apparaten moeten worden beschermd tegen de risico's van de connectiviteit poses. Alle slimme apparaten moeten worden beschermd - tv, Wi-Fi thermostaten, koelkasten, gaming Consolers, IP-camera's. Opdat dergelijke oplossing absoluut efficiënt, Het zou moeten scan van het netwerk en het vaststellen van de kwetsbaarheden in de verbonden inrichtingen. Die kwetsbaarheden kunnen worden benut in afgelegen aanvallen, omdat ze ongeautoriseerde toegang tot het netwerk te verlenen.

Wist je dat? Een 12-jarige kwetsbaarheid in OpenSSH (nagesynchroniseerde SSHowDowN Proxy) onlangs heeft geleid tot een groot aantal gerichte aanvallen die ook vertrouwd op misconfigured ivd-apparaten.

Het maakt niet uit als je een huis of bedrijf gebruiker gepatchte kwetsbaarheden kan een groot deel van de schade te veroorzaken, variërend van DDoS-aanvallen om kwaadaardige software infiltratie en gevoelige gegevens diefstal. En zelfs fysieke schade aangeboden door onveilige medische hulpmiddelen!

Zeker, de 21e eeuw computer moet nog geavanceerde en adequate antivirus software die de gebruiker veilig leidt door zijn dagelijkse online routines. Maar dat doet een 21e eeuwse smart home.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...