|
 |
|
 |
Эксперт Sitronics Group: IoT-устройства сегодня представляют большой интерес для хакеров
Специалист по наступательной безопасности Sitronics Group Никита Котиков отметил важность защиты «умных» вещей и их компонентов в связи с их широким проникновением и интеграцией в различные сферы экономики, в том числе медицину, промышленность и транспорт. Эксперт Sitronics Group отмечает, что к 2030 году количество IoT-устройств может достичь 30 млрд. Речь идет не только о ставших уже привычными устройствах в виде «умных» колонок и роботов-пылесосов, но и промышленном интернете вещей – сложных системах с датчиками и контроллерами для сбора информации с различных агрегатов о корректности производственных процессов. Поэтому рост количества выпускаемых устройств уже сегодня требует повышения уровня их защиты. В числе самых распространенных угроз можно выделить три направления – физическое, удаленное воздействия на устройство, а также воздействие на backend-инфраструктуру.
«IoT-устройства строятся на базе чипов и сбой в их работе позволяет обойти механизмы Secure Boot и шифрования памяти. Вызвать такой сбой можно направленным электромагнитным полем. Злоумышленник беспрепятственно выкачивает незашифрованную прошивку устройства для анализа, и может загрузить на устройство модифицированный код. Это позволит использовать устройство пользователя не по назначению или привести в состояние «кирпича». Поэтому немаловажным будет обратить внимание на анализ безопасности самого исходного кода прошивки – зачастую именно там содержатся недостатки, приводящие в дальнейшем к появлению 0-day уязвимостей, раскрытию учетных данных, директорий backend-серверов и иной критической информации», - говорит эксперт. Удаленное воздействие на устройство также с использованием атак типа «человек посередине» (MiTM) дает возможность инспектировать все передаваемые между устройствами и серверами данные, в том числе секреты доступа и конфигурационную информацию. В случае воздействия на backend-инфраструктуру в первую очередь необходимо определить наличие открытых портов и используемых сервисов, а также проверить их конфигурацию и актуальность версий.
Также важной задачей является обеспечение безопасного доступа к административным интерфейсам и сервисам, в том числе, исключение использования учетных данных по умолчанию или простых комбинаций. В числе популярных уязвимостей IoT-устройств эксперт называет восемь недостатков. В их числе уязвимости микропроцессоров, небезопасная конфигурация, раскрытие информации (исходный код, bootlog), слабые алгоритмы шифрования, атаки на протоколы пейринга и взаимодействия (BLE, ZigBee) и другие.
«Избежать возникновения недостатков поможет реализация комплексного подхода к безопасности функционала на этапах проектирования, конструирования и разработки ПО, а также использование технологий собственного межсетевого экранирования и стойких алгоритмов шифрования данных», - подытожил специалист Sitronics Group.
Контактное лицо: Надежда Томченко (написать письмо автору)
Компания: Sitronics Group (все новости этой организации)
Добавлен: 22:17, 28.02.2024
Количество просмотров: 196
Страна: Россия
(Без)облачная безопасность: как защититься от уязвимости в Power Pages, ООО "Газинформсервис", 21:08, 21.02.2025, Россия |
15 |
Microsoft выпустила экстренное обновление безопасности, устраняющее уязвимость нулевого дня (CVE-2025-24989) в своей платформе веб-разработки — облачном сервисе Power Pages. По данным BleepingComputer, эта уязвимость уже активно используется злоумышленниками для проведения атак. Она позволила злоумышленникам повышать привилегии, обходя систему авторизации. |
|
Hybrid разработал инструмент для оценки эффективности рекламных каналов, Hybrid, 20:26, 21.02.2025, Россия |
27 |
AdTech-экосистема Hybrid, один из лидеров в разработке высокотехнологичных решений для интернет-рекламы, разработала инструмент Flow Source, позволяющий брендам оценить влияние каждого из рекламных каналов (Desktop, Mobile web, In-App, TV) и органических охватов на их продвижение в digital. |
 |
|
 |
|
 |
|
Разделы //
Новости по странам //
Сегодня у нас публикуются //
|
|