Оглавление:
Видео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Ноябрь 2024)
К настоящему времени вы услышали призыв ФБР, что мы все должны перезагрузить наши маршрутизаторы. Это происходит потому, что хакерская группа в России создала вредоносное ПО, которое может собирать учетные данные для входа в систему или даже блокировать устройство. Оказывается, что, по крайней мере, некоторые из этих устройств Интернета вещей (IoT), которые включают в себя маршрутизаторы малого и домашнего офиса (SOHO), а также некоторые устройства сетевого хранения (NAS), также включали в себя линейку корпоративных и облачных маршрутизаторов, производимых Европейская компания MicroTik. И этот список может увеличиваться по мере увеличения наших знаний об этом вредоносном ПО.
Это нормально, но лучше было бы (а) сбросить настройки маршрутизатора, а затем (б) проверить веб-сайт поддержки производителя маршрутизатора на наличие новостей о том, что они обновили прошивку маршрутизатора. Как только они это сделают, немедленно обновите прошивку вашего роутера. А если нет, то отбросьте 100 долларов и переключитесь на маршрутизатор от производителя, который заботится.
Тем не менее, даже если ваши пользователи следуют этим указаниям дома, маршрутизаторы SOHO являются лишь одним примером быстро растущей тенденции, а именно потребительских устройств, представляющих угрозу для корпоративных сетей, даже если они находятся за пределами периметра этой сети. Итог: даже задолго до того, как он достиг своего полного потенциала роста, нижняя часть IoT-устройств стала угрозой, которая будет только ухудшаться.
Эта тенденция, безусловно, не начинается и не заканчивается домашними маршрутизаторами, а также не заканчивается Amazon Echo, который недавно был показан для записи разговоров, в которых он думает, что слышит слово «Alexa» (с этого момента он начинается запись на всякий случай это команда). Пока что есть один зарегистрированный случай, когда Алекса отправила личный разговор другой стороне из списка контактов. В зависимости от того, что обсуждается, когда Amazon Echo начинает запись, это может быть большой проблемой, если кто-то похитит устройство и начнет маршрутизировать разговоры с преднамеренной злобой, хотя это будет другой тип проблемы по сравнению с маршрутизатором, загруженным вредоносным ПО.
К сожалению, этот список можно продолжить. В 2016 году это были зараженные вредоносным ПО беспроводные видеокамеры, которые были установлены миллионами людей во всем мире; впоследствии они использовались для запуска распределенной атаки типа «отказ в обслуживании» (DDoS) на исследователя безопасности Брайана Кребса. Многие из этих камер использовались в качестве камер видеонаблюдения в компаниях, потому что они недорогие, обеспечивают хорошее качество видео и работают по Wi-Fi. К сожалению, у них было мало или нет безопасности.
Как защитить ваши устройства
Теперь, несмотря на предупреждение ФБР, вероятно, самая популярная угроза IoT - это криптовалюта, в которой устройства настроены на работу для майнинга криптовалюты. Хотя такие устройства могут выполнять лишь небольшую работу, миллионы из них могут заработать плохим парням большие деньги. Кроме того, поскольку устройства не были рассчитаны на рабочие циклы, требуемые для майнинга валюты, они могут выйти из строя раньше из-за перегрева.
К сожалению, вредоносное ПО на основе устройств практически невозможно обнаружить напрямую. Но вы можете что-то сделать с угрозой. Пока лучшая защита это запретить доступ к внешнему миру. Вот еще шесть шагов, которые вы можете предпринять:
Настройте маршрутизаторы или брандмауэры таким образом, чтобы IP-адрес устройства был запрещен для доступа за пределы локальной сети. Это предотвратит проникновение любых вредоносных программ по телефону домой для получения инструкций или дополнительных вредоносных программ.
Пока вы это делаете, запретите входящий доступ к этим устройствам. Ваша IP-камера не только не нуждается в доступе в Интернет, но и представляет собой угрозу безопасности не только для размещения вредоносных программ.
Для IoT-устройств, которые имеют законную необходимость отправлять трафик за пределы сети, настройте брандмауэр на запись таких запросов. Вам также нужно будет регистрировать (если вы можете) информацию о трафике, такую как длина входящих и исходящих сообщений. Некоторые типы трафика вредоносных программ, в том числе криптовалютный майнинг, имеют определенные шаблоны трафика, которые вы можете обнаружить.
Инвестируйте в программное обеспечение безопасности, предназначенное для обнаружения вредоносного трафика. Недавно был представлен новый новый пакет - Jask, платформа автономных операций безопасности, которая использует искусственный интеллект (AI) и машинное обучение (ML) для обнаружения вредоносных программ и других событий безопасности, которые в противном случае могут показаться обычным сетевым трафиком.
Помните, что не все вредоносные программы IoT обязательно направлены за пределы вашей сети. Он может быть предназначен для сбора учетных данных или интеллектуальной собственности (IP) внутри вашего предприятия. Чтобы бороться с этим, вы можете рассмотреть возможность пересмотра защиты периметра вашей сети и рассмотреть более сложные меры, такие как сегментация сети или виртуальные сети, внутренние брандмауэры, многофакторная аутентификация (MFA) и управление идентификацией, или даже отдельные сети, чтобы не дать определенным устройствам получить доступ остальная часть сети.
Кроме того, следите за мошенническими маршрутизаторами Wi-Fi и точками доступа в вашей корпоративной сети. Эти устройства часто устанавливаются сотрудниками, которые хотят чего-то - обычно беспроводного доступа - что они не могут получить в ИТ-магазине. Поскольку они обычно устанавливаются людьми, не прошедшими обучение безопасности, они также становятся серьезными угрозами для вашей сети. К счастью, контроллеры Wi-Fi корпоративного уровня и инструменты управления инфраструктурой обычно могут обнаружить эти устройства.
Сохраняйте бдительность в отношении безопасности
Основной причиной такого уровня бдительности является защита вашей сети от вторжения, но есть и другие причины. Например, если ваше потребительское устройство IoT используется в атаке и жертва может отследить его вам, то ответственность вашей организации может быть значительной. Кроме того, рассмотрите возможность включения домашних маршрутизаторов в свою политику безопасности для работников, назначенных в качестве дорожных воинов или удаленных сотрудников, или в основном тех, кто запрашивает законные учетные данные для удаленного доступа.
Часто ИТ не накладывает никаких ограничений на оборудование домашней сети, потому что им не нужны проблемы с поддержкой. Однако, поскольку IoT становится все более серьезной угрозой, это может измениться. Тестирование и установка одного или двух утвержденных домашних маршрутизаторов для ваших сотрудников, которые, как вы знаете, будут работать с вашей инфраструктурой удаленного доступа, назначенными облачными службами и местными домашними интернет-провайдерами, могут в значительной степени защитить ядро вашей корпоративной сети, сохраняя при этом эти требования к поддержке до минимума.
Дело в том, что потребительские устройства и другие пользователи Интернета вещей, вероятно, останутся здесь, по крайней мере, в качестве случайных точек соприкосновения с повседневными деловыми сетями. Хорошей новостью является то, что они могут предоставить некоторые действительно полезные возможности. Плохая новость в том, что они также могут представлять огромный риск, если вы не будете за ними следить.