Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Wie gefährlich sind Kill-Chain-Angriffe auf das IoT?

Jüngsten Untersuchungen von Gartner zufolge wird es bis Ende 2020 voraussichtlich 200 Milliarden vernetzte IoT-Geräte geben. Auch wenn vernetzte, autonome Technologien die Effizienz und Produktivität deutlich steigern werden, sollten Unternehmen und Privatpersonen die Risiken des IoT nicht unterschätzen .

Siehe auch: Lernen Sie die beiden Hacker kennen, die hinter dem großen DDoS-Angriff im Oktober stecken

Eines der Hauptprobleme bei IoT-Geräten in Unternehmen besteht darin, dass die Geräte nach der Erstinstallation oft vergessen werden und sich selbst überlassen bleiben. Dies ermöglicht größere Bedrohungen für die IoT-Sicherheit, wie Distributed-Denial-of-Service (DDoS)-Angriffe über Botnets – die Taktik, mit der das Domain Name System (DNS) Dyn im Jahr 2016 angegriffen wurde – und das Abtöten von Kettenangriffen.

Das Konzept eines Kill-Chain-Angriffs gibt es schon seit mehreren Jahren. Ursprünglich ein militärischer Begriff, begannen Informatiker der Lockheed-Martin Corporation im Jahr 2011 damit, ihn mit Cybersicherheit zu verwenden, um ein Framework zur Verteidigung von Computernetzwerken zu beschreiben. Seine Relevanz hat in der aktuellen Sicherheitslandschaft von IoT-Geräten und Botnet-Angriffen eine neue Bedeutung bekommen.

Die „Kill Chain“ legt die Phasen eines Cyberangriffs dar, beginnend von der frühen Aufklärung bis zum Abschluss des Angriffs, mit dem ultimativen Ziel des Datendiebstahls und der Ermöglichung weiterer Angriffe. Diese Phasen sind:

  1. Aufklärung: Der Eindringling wählt sein Zielgerät aus und beginnt, es nach Schwachstellen zu durchsuchen.
  2. Waffen: Der Eindringling verwendet eine Malware-Waffe für den Fernzugriff, beispielsweise einen Virus oder einen Wurm, um die Sicherheitsanfälligkeit zu beheben.
  3. Lieferung: Der Eindringling überträgt Cyberwaffen an das Zielgerät, sei es über E-Mail-Anhänge, Websites, USB-Laufwerke usw.
  4. Ausbeutung: Der Malware-Waffencode wird verwendet, um den Angriff auszulösen und Maßnahmen im Zielnetzwerk zu ergreifen, um die oben identifizierten Schwachstellen auszunutzen.
  5. Installation: Malware-Waffe installiert Zugangspunkte für die Nutzung durch den Eindringling.
  6. Befehl und Kontrolle: Malware ermöglicht es dem Eindringling dann, sich dauerhaften Zugriff auf das Zielnetzwerk zu verschaffen, um zukünftige Angriffe zu ermöglichen.

IoT-Geräte wie Wearables, Fernseher im Sitzungssaal und Sicherheitskameras sind allesamt leichte Ziele für Kill-Chain-Eindringlinge. der Besitzer des IoT-Geräts ist nicht unbedingt immer schuld. Für die Hersteller von IoT-Geräten sind Sicherheitsmechanismen normalerweise eine Nebensache. Viele Unternehmen wenden schwache Sicherheitspraktiken an, z. Tatsächlich wurde im letzten Jahr festgestellt, dass 80 IP-Sicherheitskameramodelle von Sony Hintertüren haben, die Hackern einfachen Zugriff auf extrem privates Sicherheitsmaterial ermöglichen könnten.

Schritte zum Verhindern und Reagieren auf einen Kill-Chain-Angriff

Der beste Weg, um zu verhindern, dass eine Kill Chain die IoT-Sicherheit von Unternehmen infiltriert, besteht darin, in einen mehrschichtigen Ansatz zu investieren. Es gibt vier Schritte, um diesen Ansatz anzuwenden.

Der erste Schritt ist die Bewertung , oder beginnend mit einem Netzwerkerkennungsprozess aller vorhandenen IoT-Geräte, die mit dem Netzwerk verbunden sind, einschließlich verwalteter und teilweise verwalteter Geräte. Es ist wichtig, die Klassifizierung jedes Geräts zu verstehen, auf welchem ​​Betriebssystem es läuft und welche Anwendungen darauf installiert sind.

Nach der Durchführung einer Bewertung ist der nächste Schritt die Segmentierung . IoT-Geräte sollten nicht im selben Netzwerksegment wie andere Geräte enthalten sein oder sich in Reichweite der geschäftskritischen Systeme und Daten des Unternehmens befinden. Zu den Best Practices zur Gewährleistung der Sicherheit gehört die Bereitstellung einer Firewall zwischen IoT- und Nicht-IoT-Segmenten, um die Risiken für die „Kronjuwelen“ Ihres Netzwerks zu minimieren.

Nach der Segmentierung ist der nächste Schritt die Erkennung oder regelmäßige Analyse des Netzwerkverhaltens, damit beim Hinzufügen neuer IoT-Geräte festgestellt werden kann, ob ihr Verhalten mit anderen ähnlichen Geräten übereinstimmt. Ein kompromittiertes oder gefälschtes Gerät sieht möglicherweise genauso aus wie ein anderes IoT-Gerät, verhält sich jedoch anders.

Der letzte Schritt ist die Antwort . Da die Verarbeitung manueller Warnungen Stunden oder sogar Tage dauern kann, sollten Unternehmen einen Backup-Plan erstellen, der den Zugriff auf ein Gerät mit unregelmäßigen Verhaltensmustern sofort einschränkt.

Siehe auch: Verkehrskameras führen zu großem Dyn-DDoS-Angriff

Dieser mehrschichtige Ansatz soll sowohl die Wahrscheinlichkeit eines Kill-Chain-Angriffs verhindern als auch Schadensbegrenzung während Live-Angriffen durchführen. Mithilfe dieses Inventars können Nutzer das Geräteverhalten in Netzwerken nachvollziehen und auf unregelmäßiges Verhalten aufmerksam gemacht werden. Wenn es trotz all dieser Schritte zu einem Angriff kommt, können die Mitarbeiter basierend auf einem zuvor erstellten Backup-Plan effektiv reagieren.

Nehmen Sie zum Beispiel einen intelligenten Kühlschrank, der in Ihrem Büro installiert wurde. Neben der Kühlung Ihrer Lieblingsgetränke und der Berichterstattung über den Stromverbrauch stellen intelligente Kühlschränke eine Verbindung zum drahtlosen Netzwerk her, um Daten abzurufen, und können somit auch andere Geräte in ihrer unmittelbaren Nähe wie Laptops, Desktop-Computer und Mobiltelefone infiltrieren Telefone. Da der Zugang zum Kühlschrank nicht passwortgeschützt ist, können Hacker nicht nur auf Smart Devices, sondern auf alle Geräte unter dem Dach eines Unternehmens einfach zugreifen und einen seitlichen Angriff durchführen.

In einer vernetzten Umgebung kann nur eine intelligente Technologie mit mehrschichtigem Ansatz, die Risiken erkennen, kontrollieren, reagieren und managen kann, Unternehmensnetzwerke und IoT-Geräte effektiv vor dem nächsten großen Kill-Chain-Angriff schützen.


Internet der Dinge-Technologie

  1. Die wachsende Bedrohung durch Wi-Fi-fähiges IoT
  2. Absicherung des IoT-Bedrohungsvektors
  3. Wie das Internet der Dinge (IoT) die Lieferkette verändert:Teil – 1, IoT-Anwendungen
  4. Wie IoT-gestützte Lager das Lieferkettenmanagement verändern – Teil 3
  5. Wie IoT-gestützte Lager das Lieferkettenmanagement verändern – Teil 2
  6. Wie IoT-gestützte Lager das Lieferkettenmanagement verändern – Teil 1
  7. Anpassen und vergessen:Die Bedrohung durch unkonfiguriertes IoT
  8. Der IoT-Datenverkehr im Unternehmen steigt und damit auch die Bedrohungen
  9. IoT verändert das Unternehmen:Finden Sie heraus, wie Ihre Kollegen es machen
  10. Der ETSI-IoT-Standard:Tun die Regulierungsbehörden genug, um IoT-Geräte zu schützen?