Blog o Ochronie Tożsamości Szczegoly

Szczegoly

  poprzedni wpis następny wpis  

2020-10-27 | Fellowes Polska SA

Ponad 1,5 miliarda ataków zarejestrowanych na urządzeniach IoT (ang. Internet of Things) zanotowano w ciągu pierwszego półrocza 2020 r. Niewątpliwie urządzenia IoT są o wiele bardziej podatne na cyberataki niż pierwotnie przypuszczano. Na podstawie analiz danych telemetrycznych honeypotów – pułapek mających na celu wykrycie prób nieautoryzowanego użycia systemu czy pozyskania danych firmy – cyberataki na urządzenia IoT wzrosły o ponad 100% w porównaniu z rokiem poprzednim.

Większość ataków wykorzystywała protokół telnet (58%) w celu uzyskania dostępu do urządzenia IoT, kanały SSH (34%) i porty internetowe (8%). Hakerzy mogą używać tych zhakowanych urządzeń w botnecie do wydobywania kryptowalut, przeprowadzania ataków DDoS lub kradzieży poufnych danych.

Odkąd urządzenia IoT – od smartwatchy po inteligentne akcesoria domowe – stały się istotną częścią naszego codziennego życia, cyberprzestępcy umiejętnie kierują swoją uwagę na ten obszar swojej przestępczej działalności.

Zainteresowanie użytkowników inteligentnymi urządzeniami również wzrosło, a przez to ataki się nasiliły. Niektórzy eksperci uważają, że urządzenia te nie są wystarczająco ważne, aby zostać zhakowanymi, ale obserwuje się poważny wzrost zainteresowania atakami w oparciu o urządzenia IoT. Większości z tych ataków można zapobiec instalując np. rozwiązania zabezpieczające, które pomagają im zachować bezpieczeństwo.

Jednak ochrona coraz większej ilości urządzeń IoT dostępnych w sieci nie jest łatwym zadaniem, zwłaszcza, gdy na urządzeniach jest tak wiele różnych typów i standardów bezpieczeństwa. Głównym problemem z punktu widzenia operacji bezpieczeństwa w odniesieniu do ilości urządzeń IoT w sieci jest ich mnogość i podatność na zhakowanie. Każde urządzenie IoT reprezentuje potencjalny cel ataku, umożliwiając atakującym dostęp do danych.

Szacuje się, że co najmniej 83 miliony urządzeń IoT na całym świecie może być zagrożonych włamaniem, co potencjalnie umożliwia cyberprzestępcom podsłuchiwanie prywatnych rozmów i oglądanie streamingu video "na żywo" np. z elektronicznych niań i kamer bezpieczeństwa. Szacuje się, że do 2026 r. w użyciu będzie 26 miliardów urządzeń IoT, w tym ok. 5 miliardów urządzeń korzystających z sieci komórkowej. Przedsiębiorstwa muszą wiedzieć, jak mądrze wykrywać i reagować na wyzwania i zagrożenia związane z bezpieczeństwem IoT.

Urządzenia IoT stają się wszechobecne: od inteligentnych urządzeń śledzących i czujników po zaawansowane systemy kamer bezpieczeństwa, drony i inteligentne samochody. Niestety oznacza to również więcej punktów potencjalnych cyberataków.

Osoby podejmujące decyzje dotyczące bezpieczeństwa IoT muszą zdawać sobie sprawę z tego, że bezpieczeństwo IT to nie to samo co bezpieczeństwo IoT. Rozwiązania bezpieczeństwa oparte na sieci zapewniają monitorowanie zagrożeń i możliwości cyberdefensywy, aby zminimalizować ryzyko cyberataków. Znajomość urządzeń IoT i ekosystemu IoT, sposobu łączenia urządzeń z siecią i sposobu ich działania może pomóc w ocenie potrzeb w zakresie cyberbezpieczeństwa. Niezbędne jest również posiadanie planu integracji zasobów IT z urządzeniami IoT. Skupienie się na zapobieganiu atakom daje decydentom wiedzę potrzebną do wyboru odpowiedniego rozwiązania bezpieczeństwa IoT.

Sama różnorodność i zakres zastosowań urządzeń IoT sprawia, że inwestowanie odpowiednie rozwiązania zabezpieczające jest wyzwaniem. Mimo to, ogólnie rzecz biorąc, istnieją krytyczne zalecenia, które każde przedsiębiorstwo powinno przeanalizować niezależnie od konkretnego przypadku użycia, aby przejąć kontrolę nad bezpieczeństwem IoT i przyspieszyć procedury wdrażania.

Urządzenia IoT wprowadzają liczne problemy z bezpieczeństwem, które stanowią poważne zagrożenie dla bezpieczeństwa danych i sieci korporacyjnych, a ponad połowa organizacji spodziewa się, że zostanie narażona na atak pochodzący z punktu dostępowego urządzenia IoT. Co więcej, większości organizacji brakuje wiedzy i możliwości zabezpieczenia istniejącej infrastruktury IoT, co z czasem będzie się tylko pogłębiać. I chociaż bezpieczeństwo IoT powinno stanowić kluczowy element strategii cyberbezpieczeństwa przedsiębiorstwa to w konsekwencji będzie bardzo trudne w implementacji w wielu organizacjach.