IoT-åtaka Alle Bør Vite Om

Innovasjonane som IoT har introdusert i organisasjonar og enkeltindivids kvardagsliv har opplevd ein oppsving dei siste åra. Til dømes vil ein tur gjennom ein bilprodusent sin monteringslinje avsløre intelligente teknologiar som utfører serielle eller partielle aktivitetar med minimalt eller inga menneskeleg tilsyn.

Det britisk-baserte nettbaserte supermarknadsoppstarten – Ocado og Amazon har begge utvikla enorme teknologiar for sortering og levering av matvarer basert hovudsakleg på IoT. Det finst òg hushaldningsapparat og einingar som kan opererast på avstand. Gode døme er overvakingskamera, lysanlegg, automatiserte oppkøyrslar, sprinkleranlegg som våtar graset etter å ha analysert den lokale vêrmeldinga, smarte mikrobølgeovnar og fullstendig synkroniserte leilegheiter.

Slike smarte einingar med IoT-kapasitetar krev ein aktiv internett-tilkopling for optimal effektivitet. Men å kople IoT-einingar til internett utset dei for potensielle tryggleiksrisikoar som er vanlege for alle nettverkseiningar. Den store moglegheita for tilkopling som kjem med internett-tilgang er nesten alltid sett i samanheng med tryggleiksutfordringar. Det er framleis folk som leitar etter ressursar (både harde og mjukvareressursar) for å utnytte internettet. Hackarar kan bruke einingar så uskuldige som oppvaskmaskiner eller termostatar som eit sårbart smutthol i eit elles sikkert nettverk. 

Er IoT-einingar sårbare?

Men, er IoT-einingar sårbare, eller er påstandane om tryggleiksbrot på dei berre konspirasjonsteoriar for å avskrekke teknologielskarar frå å ta i bruk IoT? Historia om tryggleiksbrot på internett som er framheva i neste seksjon, og tydelege bevis på at IoT-einingar regelmessig er mistenkte, svarar på spørsmåla våre.

Kjende døme på IoT-åtak

Det er fleire tilfelle av IoT-åtak; her er nokre av dei for å skape eit klarare bilete:

1. Mirai-aksjonen mot Dyn

I den seinare delen av 2016, bryt hackarar seg inn i datanettverket til ein framståande leverandør av domenenamntenester – Dyn. På den tida var Dyn DNS-leverandøren for selskap som Twitter, Netflix, Reddit, CNN, og The Guardian. DDoS-angrepet vart utført av hackarar som rekrutterte om lag 600,000 IoT-einingar og andre datamaskiner, etter å ha teke fjernkontroll ved hjelp av eit skadevare kalla Mirai.

The Mirai botnet attack lamsla Dyn i fleire timar ved å overvelde selskapet sine nettverksressursar.

2. Kapra SUV-ar

Hacket, i dette tilfellet, var berre ein simulering, men eit hack verd å bekymre seg for. Ei gruppe forskarar, i 2015, utnytta ei sårbarheit ved firmware-oppdateringa til ein Jeep SUV via eit mobilnettverk. Etter å ha fått tilgang til kjøretøyet sitt databuss, kunne forskarane senke farten, stoppe, og svinge bilen av vegen.

3. Bokstavelege Hjarteinfarkt

Framsteg innan medisinsk vitskap har gjort det mogleg for personar som har gjennomgått hjarteprosedyrar og fått implantert pacemakarar eller defibrillatorar å supplere dei svake hjarta sine. Det amerikanske mat- og legemiddeltilsynet (FDA) stadfesta sårbarheiter i hjarteinnretningane som kunne gjere det mogleg å setje dei ut av drift eller få dei til å fungere feil under påverknad av ein hacker sitt inngrep. FDA gjorde dette funnet særleg bekymringsfullt med tanke på hjarteimplantat brukt på pasientar ved eit spesifikt sjukehus.

4. Termo-tilgang til eit Kasino

Eit anna mykje rapportert tilfelle av sårbarheit i IoT vart utført av ei gruppe hackarar som fann ei tryggleikshol i form av eit termometer installert i akvariet til eit kasino. Etter å ha fått tilgang til nettverket til kasinoet, klarte gruppa å leggje hendene på etableringa sine sensitive data.

5. Tilgangen til Storebror

Som George Orwell sin Storebror, er fleire internett-tilkopla kamera tilgjengelege for hackarar som veit dei rette hola å grave i. CNN klarte å bevise kor sårbare desse einingane kan vere ved å bruke Shodan, ein IoT-søkjemotor. Ved å bruke Shodan, sendte det private nyheitsselskapet direktesendingar frå kameraa til tilfeldige personar over heile verda, truleg utan at dei var klar over eksponeringa si.

Årsaker til IoT-sikkerheitsproblem

Inntoget av IoT-teknologiar er framleis i sine beste år og har enno til gode å ta for seg nokre kritiske problemstillingar ved adopsjonen. Ja, IoT-einingar kan vere nyttige, men innovatørar er endå meir opptekne av den funksjonelle stabiliteten til einingane før dei tek for seg dei aukande daglege rapportane om sikkerheitsvulnerabilitet.

Nedanfor er nokre av dei avgjerande faktorane som har gjort at sikkerheitstruslane opplevd med IoT-einingar har vedvart. 

1. Å bryte seg inn i IoT-einingar ved å utnytte brukaranes uvitenhet eller uaktsomhet

Når det kjem til å beskytte seg mot virus som angrip operativsystemet på PC-en din eller å skjule ditt digitale fotavtrykk når du brukar offentleg Wi-Fi, er den gjennomsnittlege brukaren av slike teknologiar ganske informert. Men når det kjem til nyare teknologiar som IoT-enheter, er brukarane meir opptekne av å sjekke vêrmeldinga på GUI-en til det nye kjøleskapet sitt enn å bry seg om sikkerheita til det. «Kva risiko kunne eit kjøleskap moglegvis ha?» er eit fornuftig spørsmål som den gjennomsnittlege brukaren kan tenkje på.

I nokre tilfelle er brukarar av IoT-teknologiar heilt uvitande om konsekvensane av eit brot på tryggleiken i enhetane deira. Å handtere uønska søppelpost i e-postinnboksen er ikkje eit problem. Likevel, ei tilfeldig undersøking av brukarar av IoT-enheter ville avsløre at dei ikkje forstår grunnlaget for å sikre desse lett gjennomtrengelige teknologiane. Nokre hackarar får berre tilgang til ein tidlegare sikker IoT-enhet etter å ha fått brukaren til å opne ei smutthole gjennom sosial manipulasjon.

2. Sikkerheitsproblem etter store åtak

Etter kvar betydeleg botnettåtak som ristar internett, bør teknologiprodusentar naturleg oppdatere einingar med sikkerheitsfokuserte oppdateringar. Likevel gjer frekvensen av åtak over internett at sikkerheitsoppdateringar blir utmattande. Og dessverre etterlet hackarane sin grundige innsats eit sårbart smutthol etter kvar episode, som ofte blir utnytta gjentekne gonger når det ikkje blir adressert raskt.

Eit anna stort problem når ein oppdaterer IoT-einingar er at dei fleste slike oppdateringar blir installerte automatisk, utan at det krevst teknisk assistanse. Oftare enn ikkje tar IoT-eininga sikkerhetskopi av dokumenta sine ved å laste dei opp til skya og opplever ein kort nedetid medan den prøver å starte på nytt eller konfigurere innstillingane sine på nytt. Slike periodar kan bli utnytta av hackarar, særleg når internettforbindelsen ikkje er kryptert.

3. Eksponering av einingar grunna produsentane si manglande etterleving av tryggleiksstandardar

Som nemnt tidlegare, er produsentar meir opptekne og føre var med å tilfredsstille dei funksjonelle behova til forbrukarane sine, og dei produserer glamorøse og innovative einingar utan å vurdere dei potensielle sikkerheitshola som følgjer med dei. Denne avsløringa inneber at med kvar nye IoT-eining i marknaden, kjem eit nytt hol for hackarar til å utnytte.

Produsentane er framleis opptekne med å visa fram innovasjonsevner, og det manglar framleis ein konsensus om kva tryggleiksstandardar ein skal følgja. Å ha eit samlingspunkt liknande det som open tilgangsteknologi tilbyr for IoT-tryggleik vil eliminera mange av dei aukande utfordringane som er tilskrivne dei. Men dessverre er produsentane ute etter å få den største marknadsdelen ved å imponera forbrukarane med apparat som har forbetra funksjonalitet, men manglar tryggleik.

4. Fysisk sårbarheit hos IoT-einingar

Funksjonaliteten til dei fleste IoT-einingar inneber at dei fungerer utan menneskeleg kontroll etter installasjon. For eksempel, Ocado sine automatiserte lager, som dekker eit fysisk område tilsvarande omtrent to standard fotballbaner, er bemanna hovudsakleg av IoT-drivne robotar og berre eit par menneskelege tilsette. Likevel kan kven som helst enkelt kapre IoT-einingar installert på avsidesliggjande stader utan nokon form for menneskeleg overvaking ved å installere skadevare, ved å bruke tilgjengelege portar på eininga. For eksempel, CCTV-kamera kan lett bli tukla med eller til og med brukt som eit tilgangspunkt inn i eit elles sikra nettverk.

Til dømes kan fysisk tilgang til berre ein av Ocado sine matvaresorteringsrobotar føre til eit brot på tryggleiken til alle selskapet sine lager over heile verda, det vil seie, om dei har eit delt nettverk.

5. Enkelheit ved Rekruttering til Botnett

På grunn av nødvendigheita av å oppdatere sikkerheitslappar med jamne mellomrom, har IoT-er blitt *einingar av* *lett dygd* blant hackarar. Før dei set i gang eit botnet-åtak, byggjer hackarane opp sin botnet-armé ved å installere skadevare på sårbare einingar gjennom ein av fleire metodar. Etterpå får dei kompromitterte einingane ein Handler, vanlegvis ein kontrollserver, som deretter nyttar dei til å utføre eit koordinert DDoS-åtak mot ein utpeika internettbrukar.

I tillegg, på grunn av den auka populariteten til IoT-einingar på sensitive system, blir det mogleg for hackarar å sabotere viktige fasilitetar som straumnettet, oppvarmingssystemet, eller trafikkontroll.

6. Manipulering av IoT-einingar til Spionvare

Førestill deg ein hacker som har fått tilgang til babycam-en til barnet ditt og sender opptak medan du er borte på forretningsreise. Slike personar kunne utnytte situasjonen ved å be om løsepengar som gjenytelse for å bevare familien din sin privatliv. Dei tekniske teama til dei sentrale tryggingsavdelingane i teknologisk kapable nasjonar vil sannsynlegvis bruke IoT-einingar til å spionere på andre folk.

Konklusjon — Halde seg trygg medan ein brukar smarte einingar

Sikkerheit bør vere ein stor bekymring når ein skaffar seg ein IoT-eining, sidan det finst nokre sårbarheiter som hackarar kunne utnytte. Om det hender at det blir naudsynt at du skaffar deg ein IoT-eining, før du tek den i aktiv bruk, hugs å endre standard brukarnamn og passord. Les produsenten si handbok for å forstå stega som er involverte i å oppdatere eininga si fastvare. Oppdateringane vil halde deg trygg frå truslar som kunne oppstå frå hol som har blitt suksessfullt tetta av produsenten sitt sikkerheitsteam.