Árnyék-IoT: a kockázatokat sem szabad szem elől téveszteni

Kapcsolódó cikkek

Árnyék-IoT: a kockázatokat sem szabad szem elől téveszteni

Árnyék-IoT: a kockázatokat sem szabad szem elől téveszteni

biztonság

2 perc

Az árnyékinformatika a cégek, szervezetek IT-infrastruktúrája mellett kialakuló másodlagos rendszereket jelenti. Ezekre példa a felhasználók saját (BYOD – bring your own device) okoseszközei, de a különböző ipari szenzorok is.

Miért is rejtenek kockázatokat ezek a készülékek? A PC-k több évtizeddel ezelőtti megjelenésekor operációs rendszereik tervezésénél nem éppen a biztonság volt a legfőbb szempont. Ennek eredményeképpen még ma is jellemző a vírusok és a rosszindulatú programok elleni küzdelem. Az iOS és az Android operációs rendszerek viszont már rendelkeznek beépített védelmi mechanizmusokkal, így ezek használata az asztali számítógépekhez és a laptopokhoz képest már biztonságosabbnak mondható.

Mike Raggo, a 802 Secure biztonsági vezetője szerint ugyanakkor sok példa van rá, hogy az IoT és az IIoT (ipari dolgok internete) eszközök esetén a gyártók nem feltétlenül járnak el kellően körültekintően. Mivel ezen készülékek rendszerint csak néhány feladatra összpontosítanak, gyakran hiányoznak fontos biztonsági funkciók és protokollok.

Botnetektől a meghackelt akváriumig

Jó példa a kockázatokra a 2016-os Mirai botnet-támadás, amikor a hackerek a többi között IP-kamerákat és otthoni hálózati routereket támadtak meg, amelyekből valóságot „botnet hadsereget” hoztak létre. Ezt pedig úgynevezett osztott szolgáltatásmegtagadással járó támadásokhoz (disruptive distributed denial of service, DDoS) használták, aminek eredményeképpen például az Egyesült Államok keleti partjának túlnyomó részén nem lehetett elérni az internetet. Ráadásul a Mirai forráskódját is megosztották a világhálón, hogy az internetes bűnözők építőelemként használhassák azt a jövőbeni támadásokhoz.

Az Infoblox szerint a „botnet hadseregek” toborzásán és a DDoS támadások lebonyolításán túlmenően adatlopáshoz vagy ransomware (zsarolóvírus) támadásokhoz is használhatók a nem kellően biztonságos IoT-eszközök.

Olvassa el korábbi cikkünket is! Árnyékinformatika: kockázatok és mellékhatások

Az extrémebb esetek közül azt a támadást is ki lehet emelni, amikor egy kaszinó akváriumában lévő okoshőmérőt hackelték meg, hogy hozzáférjenek a hálózathoz, így érve el a jómódú vendégek adatbázisát.

De elég csak arra gondolni, milyen következményekkel is járhat, amikor valaki egy intelligens termosztátot feltörve 35 fokra állítja be egy adatközpont hőmérsékletét. 2012-ben hasonló eset történt, amikor kiberbűnözők vették át az irányítást egy kormányzati létesítmény és egy gyár termosztátjai felett, és megváltoztatták az épületek hőmérsékletét. A termosztátokat a Shodan nevű keresőmotor segítségével találták meg.

Az eddigi támadások ugyan nem vezettek katasztrófához, de ha a hackerek rájönnek, hogyan tehetnek szert nagy nyereségekre az IoT-eszközök feltörésével, az árnyék-IoT kockázatai sokkal jobban láthatóvá fognak válni. Ezért – a megfelelő biztonsági intézkedések bevezetésével – érdemes még időben megelőzni a bajt.

Forrás:

CSO