Hur svårt är det att angripa uppkopplade enheter på ett företag? Det är tyvärr enkelt att utföra attacker. Studier visar att 80-90 procent av genomförda intrång utförs med verktyg tillgängliga på internet. 75 procent av intrången görs via kända svagheter i kommersiell programvara. För den drabbade tar det i genomsnitt över sju månader att upptäcka att man blivit angripen. Hela 96 procent av angreppen hade kunnat undvikas med enkla medel.

En angripare kan rikta sig mot någon av en IoT-lösnings fyra delar:  uppkopplade enheterna, kommunikationen/nätverket, servrar eller systemets användare.

Uppkopplade enheter

De uppkopplade enheterna befinner sig normalt utanför det vanliga fysiska skyddet för våra datorer och servrar. Angripare kan ostört manipulera enheten och installera egen programvara. Detta kan ske till exempel via minneskort och kommunikationsportar avsedda för felsökning och underhåll.

Nätverket

Krypterad kommunikation (till exempel TLS/SSL) gör kommunikationen mellan enheter och server säker. Om en angripare kommer åt de digitala certifikaten, till exempel genom att kopiera data från en enhet, kan angriparen skapa nya enheter med falsk identitet. Använd “certificate pinning”, det vill säga verifiera certifikat/nycklar så att inte någon annan kan låtsas vara en enhet eller en server.

Servrar

Servrar/molnlösningar för IoT skiljer sig inte från andra it-lösningar ur ett säkerhetsperspektiv. Angripare strävar efter att installera malware på servern. Där kommunicerar programmet med angriparens server för att leverera information eller få order. Det kan handla om att sprida sig till andra servrar, samla in data eller att gå i dvala i väntan på order att utföra skadliga angrepp som att kryptera hårddiskar, radera data eller för att utföra sabotage.
Om angriparen är ute efter att stjäla företagshemligheter, inloggningsuppgifter, kreditkortsdata eller andra hemligheter kan angriparen välja att radera sin malware efter genomfört uppdrag. Förhoppningen är att det ska fördröja eller omöjliggöra upptäckt av intrånget.

Användare

Det vanligaste sättet att installera malware är att lura användare att installera den. Det sker främst genom så kallad “spear phishing”. En användare lockas att klicka på en länk i ett mejl som installerar malware. Även länkar på Facebook och Twitter kan leda till malware. Sociala medier, där vi känner oss hemma, har i ökande grad blivit en källa till spridning av oönskad programvara.

Våra smarta mobiler och surfplattor är inte immuna mot angrepp. Även om dessa plattformar begränsat möjligheten att köra osignerad skadlig kod så upptäcks ofta sårbarheter i operativsystem som kan utnyttjas för att köra skadlig kod. Exempelvis kan samma sårbarhet som används för att roota/bryta upp en telefon användas i syfte att köra skadlig kod.

Tyvärr, missar dagens antivirusprogram 95 procent av ny malware under de första dagarna efter att de introducerats. Ett exempel är viruset Nimda som infekterade över 2,3 miljoner datorer och servrar inom loppet av 24 timmar. Kostnaden för att rensa upp efter Nimda är hittills uppe i över 10 miljarder dollar. Programmen kan också mutera så att antivirusprogrammen inte kan upptäcka dem. 25 procent av dagens malware upptäcks inte över huvud taget av dagens antivirusprogram. Man är med andra ord inte särskilt säker bara för att man har installerat ett antivirusprogram.

Med dessa fem strategier stoppas de allra flesta attackerna mot IoT-lösningar.

Fem strategier som förhindrar IoT-attacker:

 

1. Vitlista applikationer.

Antivirusprogram svartlistar program som inte får köra. Som nämnts ovan fungerar detta dåligt. Genom att enbart tillåta vitlistade program förhindras både kända och okända malware att infiltrera våra system.

2. Uppdatera applikationer.

Tredjepartsapplikationer som kör i våra tillämpningar innehåller säkerhetsluckor som kontinuerligt upptäcks och stängs igen. Kända brister utgör en risk tills vi installerat uppgraderingar som åtgärdar bristen. Java är enligt Europol en applikation som ofta används för intrång om den inte uppdaterats (och tillåts därför inte av Google Chrome).

3. Uppdatera operativsystem.

Av samma anledning som ovan behöver operativsystemet uppdateras. Problem uppstår med operativsystem som Windows XP som inte längre underhålls. Det finns många uppkopplade enheter som innehåller Windows XP i drift.

4. Minimera antalet användare med administratörsrättigheter.

Att få tillgång till administratörsrättigheter är ofta första målet för angriparen. Med dessa rättigheter blir det enklare att ändra parametrar som gör det enklare att oupptäckt installera malware eller att stjäla data.

5. Skydda de uppkopplade enheterna (things).

Frånvaro av fysiskt skydd för uppkopplade enheter gör det nödvändigt att designa dem så att stöld av data eller modifiering av program försvåras och upptäcks. Kryptera data och program på enheten. Använd kodsignering så oönskad modifiering av enhetens program undviks.

 

Är ditt företag skyddat?

Vi på Attentec erbjuder våra kunder säkerhetsgenomgångar som identifierar brister och svagheter. Vi hjälper dig också att eliminera identifierade integritets- och säkerhetsproblem. Vill du veta mer?

Anders Englund

Anders Englund

VD och IoT-expert

Kontakta mig för alla dina frågor om internet of things, från inspiration, utvärdering av affärsmöjligheter, förstudier, säkerhet, teknik till nyckelfärdig leverans av kompletta lösningar.

Tel. 070-620 96 59
anders.englund@attentec.se

 

Vi använder cookies för att göra det lättare för dig att använda våra sidor. Genom att fortsätta använda våra sidor ger du ditt samtycke till detta. Läs mer om hur Attentec hanterar dina personuppgifter. Läs integritetspolicy

Dina cookie-inställningar för denna webbplats är satt till ”tillåt cookies” för att ge dig den bästa upplevelsen. Om du fortsätter använda webbplatsen utan att ändra dina inställningar för cookies eller om du klickar ”Godkänn” nedan så samtycker du till detta.

Stäng