Кібервійна все частіше використовується як метод атаки в міжнародних конфліктах через гнучкість, вплив і, часто, можливість заперечення, яку вона пропонує зловмисникам. Уряди використовують потужні технології для проведення операцій проти геополітичних супротивників і внутрішніх дисидентів, а також для доповнення активних військових дій. Зловмисники захочуть отримати контроль над потужними системами, не повідомляючи опонентам, що вони мають контроль для досягнення цілей військового часу. Ось чому ідеальною точкою входу для кібератаки є вразливі, знехтувані пристрої Інтернету речей (IoT) — поверхня загроз, яка є найбільшою незахищеною поверхнею для атаки для більшості організацій сьогодні.
Історія поки що
Ранні приклади, такі як Черв'як Stuxnet який був розгорнутий як зброя проти ядерної програми Ірану, починаючи приблизно з 2005 року (і виявлений лише у 2010 році), показує, що ці вектори атак не є чимось новим для сучасних глобальних сил безпеки. З часів Stuxnet стався вибух у використанні потужних пристроїв IoT/операційних технологій (OT) в організаціях усіх типів, починаючи від підключених до мережі систем зберігання, автоматизації будівель, фізичної безпеки та офісного обладнання. Потужні пристрої IoT більше не контролюються урядами чи військовими; вони були демократизовані. Велика кількість пристроїв IoT в організації полегшує масштабування атак, а різноманітні типи пристроїв мають різні кути атаки.
Атаки, що нагадують спецоперації за своїм розмахом і метою, тривають, але тепер приватні організації, починаючи від розважальні конгломерати до більш стратегічно важливих підприємств, таких як постачальники енергії, повинні захищати себе так, ніби вони перебувають під прицілом національної держави (як Sony Pictures, коли її зламали Північна Корея).
Конфлікт між Україною та Росією є ще одним прикладом кібератак національних держав з використанням пристроїв Інтернету речей. З початку війни поширювалися повідомлення про те, що обидві сторони використовували невиправлені вразливості, зокрема критичну інфраструктуру та незахищені пристрої IoT. Завдяки функціям цих пристроїв — датчиків, частин мереж камер тощо — зловмисники, які отримують доступ, отримують дуже конфіденційні дані, зокрема відео та живі канали, які вони можуть згодом змінювати, використовувати для розвідки чи саботажу чи зберігати для викуп. Зламані мережі безпеки IoT вже призвели до реальної шкоди в цьому конфлікті та надали зловмисникам ефективніші методи отримання розвідувальних даних і спостереження на полі бою.
До та під час конфлікту хакери з обох сторін створювали в мережах армії ботнетів, які чекали на розгортання. Уразливі пристрої IoT не важко знайти, якщо ви знаєте, де їх шукати. Нові форми виявлення, такі як виявлення контексту, нададуть детальну інформацію про те, як функціонують пристрої, до яких програм вони прив’язані, а також про загальний потік даних у мережі. Ці пристрої легко заразити, оскільки вони розглядаються як обладнання типу «встановив і забув», яке не виконує регулярну кібергігієну. Оскільки майже не докладається зусиль для «викорінення ботів», а замість цього організації покладаються на «пом’якшення ботів», існує незліченна кількість армій ботів, які чекають. Докази цього можна знайти в прайс-листах, доступних у Dark Web, які містять десятки тисяч скомпрометованих пристроїв.
За оцінками Пункт контролю, суб’єкти національної держави дедалі частіше компрометують периферійні пристрої, щоб націлитися на критичну інфраструктуру США. У травні 2023 року Microsoft попередила, що китайські державні хакери, також відомі як Вольт Тайфун, отримав доступ до критично важливої кіберінфраструктури уряду та комунікацій. Головною метою групи було зібрати розвіддані та закріпитися в мережах США для майбутніх планованих атак.
Захисти себе
Ось три важливі уроки для компаній, які сподіваються захиститися від атак з боку національних держав:
- Зловмисники тепер знають, що Інтернет речей сьогодні є найбільш вразливою поверхнею для атак. Зловмисні хакери в усьому світі переходять до «життя на межі», коли здійснюють кібератаки, як це видно з Росії та України. Будь-яка фірма, яка залежить від пристроїв Інтернету речей (як багато хто з них), повинна обережно брати їх до уваги під час оцінки своїх загальних ризиків і безпеки.
- Розмір організації не має значення. Зловмисники націлюються на невеликі підприємства, такі як кав’ярні, житлові комплекси та телевізійні станції, тому що вони часто не впроваджують належні практики керування пристроями Інтернету речей, як-от виправлення програмного забезпечення, ротація паролів і розгортання сертифікатів. Більшість із цих пристроїв залишаються вразливими, оскільки постійне технічне обслуговування, необхідне для їх захисту, створює величезне навантаження на внутрішні ресурси малого бізнесу. Автоматизація має важливе значення для компаній, які прагнуть розгортати рішення безпеки IoT у великих масштабах.
- Зловмисники покладаються на погану кібергігієну організації, щоб отримати несанкціонований доступ. Їхня здатність створювати армію ботнетів на пристроях Інтернету речей відображає слабку позицію кібербезпеки. Замість того, щоб просто мінімізувати шкоду, завдану ботами та зловмисним програмним забезпеченням, ІТ-командам слід зосередитися на виправленні вразливостей, щоб запобігти тому, щоб пристрої слугували «притулком» для хакерів.
Типове підприємство може не вважати себе мішенню в конфлікті, подібному до російсько-українського. Однак стає все більш очевидним, що звичайні цілі — критично важливі економічні, соціальні та цивільні інституції — не єдині жертви. З кожним днем організації з, здавалося б, нешкідливими системами Інтернету речей стають ще більш сприйнятливими до кібератак, оскільки найменше цього очікують.
Організації повинні підходити до кібербезпеки так, ніби вони захищаються в кібервійні. Підприємства, які не усвідомлюють масштаби цієї проблеми та не вживають заходів для проактивного захисту, стикаються з неприйнятним і необмеженим ризиком. У той же час перспективні організації, які використовують усі доступні технології, залишатимуться попереду загроз у новому ландшафті.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/vulnerabilities-threats/defending-against-attacks-on-vulnerable-iot-devices
- : має
- :є
- : ні
- :де
- 2005
- 2023
- 7
- a
- здатність
- доступ
- рахунки
- Achieve
- через
- активний
- актори
- проти
- попереду
- ВСІ
- майже
- вже
- Також
- an
- та
- Інший
- будь-який
- квартира
- застосування
- підхід
- ЕСТЬ
- армія
- навколо
- AS
- Оцінювання
- At
- атака
- нападки
- Автоматизація
- доступний
- Поле бою
- BE
- оскільки
- було
- початок
- між
- Бот
- обидва
- Обидві сторони
- ботнет
- боти
- Створюємо
- підприємства
- але
- by
- кімната
- CAN
- обережний
- викликаний
- сертифікат
- китайський
- громадянський
- кави
- зв'язку
- Компанії
- Компрометація
- компрометуючі
- Проводити
- конфлікт
- Конфлікти
- Вважати
- контекст
- продовжувати
- контроль
- критичний
- Критична інфраструктура
- перехрестя
- кібер-
- Кібератака
- кібератаки
- Кібербезпека
- пошкодження
- темно
- Dark Web
- дані
- день
- Захист
- демократизувати
- залежить
- розгортання
- розгорнути
- деталі
- пристрій
- прилади
- відкритий
- відкриття
- диверсифіковані
- do
- під час
- легше
- легко
- Економічний
- край
- ефективний
- зусилля
- з'являються
- енергія
- зобов'язань
- підприємство
- підприємств
- запис
- обладнання
- істотний
- важливі уроки
- Навіть
- Кожен
- кожен день
- докази
- очевидний
- приклад
- Приклади
- очікувати
- експлуатація
- вибух
- облицювання
- FAIL
- особливість
- знайти
- Фірма
- Гнучкість
- потік
- Сфокусувати
- для
- Війська
- форми
- перспективний
- Сприяти
- знайдений
- від
- функція
- майбутнє
- Отримувати
- отримала
- збирати
- геополітичний
- отримання
- Глобальний
- мета
- Уряд
- Уряду
- Group
- зламаний
- хакери
- було
- Жорсткий
- шкодити
- Мати
- притулок
- приховувати
- дуже
- тримати
- надія
- Як
- Однак
- HTTPS
- величезний
- ідеальний
- if
- Impact
- здійснювати
- важливо
- in
- У тому числі
- все більше і більше
- Інфраструктура
- замість
- установи
- Інтелект
- внутрішній
- Міжнародне покриття
- інтернет
- Інтернет речей
- в
- КАТО
- Пристрій IoT
- прилади іоту
- Іран
- IT
- ЙОГО
- сам
- JPG
- просто
- Знати
- відомий
- Корея
- відсутність
- ландшафт
- великий
- найбільших
- запуск
- найменш
- Led
- залишити
- Уроки
- Важіль
- як
- оголошення
- жити
- життя
- довше
- подивитися
- шукати
- головний
- обслуговування
- РОБОТИ
- шкідливих програм
- управління
- багато
- Може..
- метод
- методика
- Microsoft
- військовий
- мінімізація
- пом'якшення
- сучасний
- змінювати
- більше
- більш ефективний
- найбільш
- повинен
- мережу
- мереж
- Нові
- немає
- На північ
- Північна Корея
- нічого
- зараз
- ядерний
- номер
- цілей
- отримувати
- of
- від
- Пропозиції
- Office
- часто
- on
- ONE
- постійний
- тільки
- операції
- or
- організація
- організації
- загальний
- частини
- Пароль
- Виправлення
- фізичний
- фотографії
- запланований
- plato
- Інформація про дані Платона
- PlatoData
- точок
- бідні
- потужний
- практики
- price
- приватний
- Проблема
- програма
- правильний
- захист
- забезпечувати
- за умови
- провайдери
- Ставить
- ранжування
- Викуп
- швидше
- Реальний світ
- Відображає
- регулярний
- покладатися
- Звіти
- представляє
- вимагається
- ресурси
- показувати
- Risk
- розгортання
- Росія
- s
- сейф
- Safe Haven
- то ж
- шкала
- сфера
- безпечний
- безпеку
- мабуть
- бачив
- чутливий
- датчиків
- виступаючої
- комплект
- ПЕРЕМІЩЕННЯ
- магазинів
- Повинен
- Сторони
- з
- Розмір
- невеликий
- малого бізнесу
- менше
- So
- соціальна
- Рішення
- Sony
- спеціальний
- конкретно
- Починаючи
- Станції
- залишатися
- заходи
- Стоп
- зберігання
- Історія
- Стратегічно
- Згодом
- такі
- доповнювати
- поверхню
- спостереження
- схильний
- Systems
- Приймати
- Мета
- цілі
- команди
- Технології
- Технологія
- тензор
- ніж
- Що
- Команда
- їх
- Їх
- самі
- Там.
- Ці
- вони
- речі
- це
- ті
- тисячі
- загроза
- актори загроз
- загрози
- три
- Зв'язаний
- час
- до
- сьогодні
- tv
- Телеканали
- Типи
- типовий
- Ukraine
- несанкціонований
- при
- незахищений
- Нерозказаний
- us
- використання
- використовуваний
- звичайний
- різноманітність
- Ve
- жертви
- Відео
- Уразливості
- вразливість
- Вразливий
- чекати
- Очікування
- хотіти
- війна
- було
- Web
- були
- Що
- коли
- який
- чому
- широкий
- волі
- з
- в
- без
- світовий
- Ти
- зефірнет