Snart har vi 50 miljarder enheter uppkopplade mot internet och dessa utsätts dagligen för cyber-attacker. Vi har redan sett exempel på allt från direkta angrepp mot webbkameror och bankomater, till malware och sjukhus utsatta för ransomware. Det är enkelt för en angripare att köpa programvaror och tjänster för att genomföra även avancerade angrepp. Och internet of things-lösningar har många angreppspunkter; enheterna (things), nätverket, servrar och användare.

Hur svårt är det att angripa uppkopplade enheter på ett företag? Det är tyvärr enkelt att utföra attacker. Studier visar att 80-90 procent av genomförda intrång utförs med verktyg tillgängliga på internet. 75 procent av intrången görs via kända svagheter i kommersiell programvara. För den drabbade tar det i genomsnitt över sju månader att upptäcka att man blivit angripen. Hela 96 procent av angreppen hade kunnat undvikas med enkla medel.

Angriparna har utvecklats från några få och små hackergrupper som gör angrepp för skojs skull eller för att stärka sin prestige till kriminella organisationer som erbjuder paketerad mjukvara och tjänster för attacker. De kriminella är ute efter våra pengar via traditionella kriminella metoder som bedrägerier och utpressning. Dessutom har flera nationer som USA, Ryssland, Kina och även Sverige en offensiv cyberwar-förmåga. Länder är ute efter att stjäla företags- och militära hemligheter samt att störa eller förstöra kritisk samhälls-infrastruktur.

Vad är det som riskeras? De vanligaste skadorna är:

1. Förlorad eller spridd data

Dina data kommer i orätta händer. Det handlar om företagshemligheter som om de hamnar dina konkurrenter kan bidra till förlorade order eller att dina produkters konkurrensförmåga minskar.

2. Skadat anseende

Förtroendet för IoT-lösningar är avgörande för deras framgång. Om data eller personuppgifter som kommer på villovägar kan användare tappa förtroende för din tillämpning och helt enkelt sluta att använda den. Dessutom kan spridning av personuppgifter leda till höga böter enligt GDPR-lagstiftningen.


3. Driftstörningar/Driftstopp

Kriminella eller länder använder sig av utplacerad skadeprogram, “malware”, för att förhindra användandet av dina uppkopplade enheter, din bil eller din programvara. Alternativt krypterar programmet, en så kalla utpressningstrojan (“ransomeware”), din data så att den inte längre går att komma åt utan att betala en lösensumma.


4. Materiell skada

Det är oftast länder som har intresse av att förstöra kritisk samhällsinfrastruktur i samband med konflikter mellan länder. Det kanske mest kända exemplet är “Stuxnet” ett virus som allmänt anses vara utvecklat av Israel och USA med syfte att förstöra de centrifuger som Iran använde i sitt kärnvapenprogram. Ett annat exempel är Ryssland (som det antas vara) som vid minst två tillfällen tagit över och stängt ned eldistribution i olika regioner i Ukraina.

5. Personskada

Hackare och kriminella är i allmänhet inte ute efter att skada någon. Trots detta har utpressnings-trojaner på sjukhus i till exempel England lett till inställda operationer vilket medför risk för personskador. Det är främst länder som med avsikt kan skapa personskador i händelse av konflikt. Genom att störa/skada infrastruktur orsakas samhället problem med till exempel strömförsörjning, vattenleveranser, telekommunikation, trafikledning vilket kan leda till besvär och personskador.

 

Fem strategier som förhindrar IoT-attacker:

 

1. Vitlista applikationer.

Antivirusprogram svartlistar program som inte får köra. Genom att enbart tillåta vitlistade program förhindras både kända och okända malware att infiltrera våra system.

2. Uppdatera applikationer.

Tredjepartsapplikationer som kör i våra tillämpningar innehåller säkerhetsluckor som kontinuerligt upptäcks och stängs igen. Kända brister utgör en risk tills vi installerat uppgraderingar som åtgärdar bristen. Java är enligt Europol en applikation som ofta används för intrång om den inte uppdaterats (och tillåts därför inte av Google Chrome).

3. Uppdatera operativsystem.

Av samma anledning som ovan behöver operativsystemet uppdateras. Problem uppstår med operativsystem som Windows XP som inte längre underhålls.Det finns många uppkopplade enheter i drift som innehåller Windows XP.

4. Minimera antalet användare med administratörsrättigheter.

Att få tillgång till administratörsrättigheter är ofta första målet för angriparen. Med dessa rättigheter blir det enklare att ändra parametrar som gör det enklare att oupptäckt installera malware eller att stjäla data.

5. Skydda de uppkopplade enheterna (things).

Frånvaro av fysiskt skydd för uppkopplade enheter gör det nödvändigt att designa dem så att stöld av data eller modifiering av program försvåras och upptäcks. Kryptera data och program på enheten. Använd kodsignering så oönskad modifiering av enhetens program undviks.

 

Är ditt företag skyddat?

Vi på Attentec erbjuder våra kunder säkerhetsgenomgångar som identifierar brister och svagheter. Vi hjälper dig också att eliminera identifierade integritets- och säkerhetsproblem. Vill du veta mer?

Anders Englund

Anders Englund

VD och IoT-expert

Kontakta mig för alla dina frågor om internet of things från inspiration, utvärdering av affärsmöjligheter, förstudier, säkerhet och teknik till nyckelfärdig leverans av kompletta lösningar.

Tel. 070-620 96 59
anders.englund@attentec.se