En betydelig mængde netværkstrafik fra Internet of Things (IoT) -enheder på virksomhedsnetværk transmitterer i almindelig tekst og uden grundlæggende sikkerhedsforanstaltninger, ifølge en ny rapport fra sikkerhedsfirmaet Zscaler.
Af den observerede IoT-trafik blev 83 procent af transmissionerne foretaget i almindelig tekst, mens kun 17 procent brugte SSL til at sikre oplysningerne.
Ingen enheder syntes at transmittere kun via SSL eller kun i almindelig tekst; de brugte alle en blanding af de to.
Rapporten kommer fra Zscaler's ThreatLabZ ved hjælp af data fra Zscaler-skyen.
Som sådan repræsenterer det ikke hele al internettrafik, bare det, der bruger Zscaler-skyen eller omkring 33 millioner IoT-transaktioner om dagen.
”Analysen viste, at nogle enheder ikke følger korrekt sikkerhedspraksis, hvilket gør dem sårbare over for angreb,” ifølge Zscaler, der skitserede fire af de mest almindelige sikkerhedsproblemer, den observerede:
- HTTP-kommunikation med almindelig tekst til servere til firmware- eller pakkeopdateringer
- HTTP-godkendelse i almindelig tekst
- Brug af forældede biblioteker
- Svage eller standardoplysninger
”Brug af almindelig tekst er risikabelt, hvilket åbner trafik for sniffing (efter adgangskoder og andre data), aflytning og man-in-the-middle-angreb og andre udnyttelser, hvorfor det ikke længere bruges til langt størstedelen af ??internettet og applikationstrafik.
”
Omhyggelige læsere vil genkende disse problemer fra mange andre angreb.
Mirai botnet var for eksempel ekstremt vellykket ved at målrette mod specifikke IoT-enheder med forudindstillede legitimationsoplysninger.
Den gode nyhed er, at langt størstedelen af ??den trafik, som Zscaler observerede, er normal virksomhedstrafik, såsom terminaler til dataindsamling, medieafspillere til digital skiltning, industrielle kontrolenheder, medicinsk udstyr, netværksenheder, betalingsterminaler og printere.
Zscaler fandt også nogle uautoriserede IoT-trafik, såsom digitale hjemmeassistenter, tv-set-top-bokse, IP-kameraer, smart home-enheder, smarte tv'er, smartwatches og endda multimediesystemer til biler.
“Linjerne mellem firmaudstedte og privatejede enheder er sløret meget, og selvom man kan udlede, at et multimediesystem til biler ikke er godkendt, er det sværere at afgøre, om trafik drevet af de mange andre enheder, der er identificeret i denne rapport, er autoriseret eller ej , ”Sagde Deepen Desai, VP for sikkerhedsforskning hos Zscaler.
"IT-teams har brug for bedre synlighed i deres infrastruktur, så de er i stand til at se, hvilke IoT-enheder der har adgang til deres netværk og bestemme, hvilke der skal være der, og hvilke der ikke skal."
Anbefalet af vores redaktører
Denne stigende trussel blev afspejlet i Zscaler's rapport.
Virksomheden blokerede 2.000 stykker IoT-malware i maj 2019, men blokerer nu 14.000 pr.
Måned.
For at sikre virksomhedsnetværk anbefaler Zscaler IT-afdelinger at få styr på de uautoriserede IoT-enheder, der kommer ind på virksomhedsnetværk.
Virksomheden rådgiver også om at ændre standardlegitimationsoplysninger på kendte IoT-enheder - såsom et smart-tv, der bruges til videomøder - ved at anvende hyppige opdateringer og begrænse adgangen til IoT-enheder på eksterne netværk, såsom en medarbejders hjemmekamera.
Zscaler anbefaler også at sætte IoT-enheder på et separat netværk.
På den måde, hvis en dårlig fyr er i stand til at orme sig ind i en IoT-enhed, kommer de ikke til kritiske systemer.
Mens IoT-enheder har tilladt forbrugere at råbe på deres tv for at skifte kanal og spørge Alexa, hvor mange engle der kan danse på hovedet af en nål, er de også blevet et mål for angribere.
IoT-malware er undertiden sværere at få øje på og rette end pc-malware, fordi disse enheder undertiden ikke har brugeradgangsgrænseflader og ikke kan køre antivirussoftware.