Badanie: miliony „inteligentnych urządzeń” podatne na ataki hakerskie

Luki bezpieczeństwa, które sprawiają, że urządzenia Internetu Rzeczy stają się podatne na ataki hakerskie, znajdują się przede wszystkim w oprogramowaniu odpowiedzialnym za obsługę komunikacji i przetwarzania przez te urządzenia danych – twierdzą eksperci z firmy Forescout Technologies w opublikowanym we wtorek raporcie. Ich ostrzeżenia poważnie potraktowała amerykańska agencja cyberbezpieczeństwa i bezpieczeństwa infrastruktury (CISA), która postanowiła zawrzeć informacje w swoim biuletynie.

Podatne na cyberataki urządzenia produkuje co najmniej 150 firm, które dostarczają na rynek m.in. takie produkty jak inteligentne termometry domowe i wtyczki, drukarki biurowe, routery do obsługi sieci, ale także sprzęt medyczny i komponenty do budowy infrastruktury przemysłowej. Zdecydowana większość źle zabezpieczonych urządzeń to jednak sprzęty konsumenckie.

Badacz cyberbezpieczeństwa z uniwersytetu w Bristolu (Wielka Brytania) Awais Rashid, który zapoznał się z raportem firmy, ocenia, iż krytyczne ryzyko niosą ze sobą luki zawarte w urządzeniach obsługujących systemy kontrolne „kluczowych dla społeczeństwa usług”, takich jak wodociągi, elektrownie czy zautomatyzowane systemy zarządzania budynkami.

CISA w swoich rekomendacjach zaleciła, aby użytkownicy inteligentnych urządzeń podejmowali dodatkowe kroki celem zapewnienia sobie należytego poziomu bezpieczeństwa. To m.in. izolowanie systemów zarządzania opartych na urządzeniach internetu rzeczy od pozostałych części sieci korporacyjnych.

Wiceprezeska firmy Forescout ds. badań Elisa Constante podkreśliła, że naprawa wykrytych przez jej zespół podatności oprogramowania urządzeń Internetu Rzeczy jest szczególnie skomplikowana, gdyż luki znajdują się w oprogramowaniu open-source, które jest rozwijane przez wolontariuszy i w rzeczywistości nie jest niczyją własnością. Naprawa luk powinna leżeć po stronie producenta sprzętu, który nie zawsze jest zainteresowany znalezieniem na to czasu i zasobów – podkreśliła Constante.

Niezabezpieczone urządzenia zawierające oprogramowanie z podatnościami bezpieczeństwa może doprowadzić do wtargnięcia cyberprzestępców do sieci korporacyjnych, jak i ułatwienia im dokonywania np. ataków opartych o schemat zmasowanej odmowy dostępu do usług (DDoS), jak i tych, które wykorzystują złośliwe oprogramowanie przejmujące atakowane komputery i wcielające je do sieci tzw. botnetów używanych w kolejnych atakach. (PAP)

mfr/ mam/

Źródło:PAP
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.