eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Przez stare luki wprost do domowego IoT

Przez stare luki wprost do domowego IoT

2018-12-19 00:35

Przez stare luki wprost do domowego IoT

Domowe IoT © lukesw - Fotolia.com

Podłączane do internetu urządzenia pozostają poważnym zagrożeniem dla sieciowego ekosystemu, a internet rzeczy ciągle cieszy się jedynie ograniczonym zaufaniem. Za taki obrót spraw odpowiadają w znacznej mierze pokaźne opóźnienia w udostępnianiu łat i trudności w śledzeniu pojawiających się błędów - pisze Bitdefender.

Przeczytaj także: Ciemna strona IoT: atak hakerski może pozbawić cię wody

O szkodliwym oprogramowaniu IoT i przyczynach, dla których zagrożenia pozostają aktualne nawet długo po ujawnieniu błędów w zabezpieczeniach opowiadał podczas konferencji DefCamp’9 niezależny analityk bezpieczeństwa Andrei Costin. Jego zdaniem niektóre ze złośliwych programów nie pozostawiają w systemach IoT sygnatury figurującej na ogólnodostępnej liście CVE (Common Vulnerabilities and Exposures). To w oczywisty sposób utrudnia rozwój narzędzi obronnych, ponieważ omijane mogą być stosowane w celu rozpoznania i blokowania zagrożeń procedury wykorzystujące IDS/IPS czy Yara.

Jak wskazuje ekspert, jedną z przyczyn tego stanu mogą być opóźnienia spowodowane słabą optymalizacją procesu przydzielania nowych numerów CVE. Inny możliwy powód to brak wśród analityków specjalnego zainteresowania lukami w zabezpieczeniach urządzeń IoT.

Bez względu na przyczynę problem jest poważny. Aby społeczność InfoSec (information security) mogła efektywnie współpracować nad obroną przed szkodliwym oprogramowaniem, potrzebny jest jakiś punkt odniesienia. Bez niego trudno wymieniać informacje o nowo wykrytych lukach w zabezpieczeniach, co bardzo szybko i skutecznie wykorzystywane jest przez cyberprzestępców.

fot. lukesw - Fotolia.com

Domowe IoT

Złośliwe oprogramowanie często wykorzystuje stare luki w zabezpieczeniach.


Ze względu na ogromną różnorodność systemów IoT tworzenie uniwersalnego programu antywirusowego, chroniącego każde z podłączonych do sieci urządzeń, nie jest możliwe. Zamiast niezależnie chronić poszczególne komponenty sieci, branża antywirusowa opracowała rozwiązanie polegające na zabezpieczeniu całej sieci domowej.

Współpracując nad zabezpieczeniami przed złośliwym oprogramowaniem z Jonasem Zaddachem, analitykiem w Cisco Talos, Costin zauważył, że napisanie i wdrożenie kodu chroniącego znaną, łatwą do wykorzystania lukę w zabezpieczeniach, zajmuje czasem pół roku. Jest to wystarczająco dużo czasu, by napisać i skutecznie wykorzystać nowe exploity.

Niektóre z analizowanych przez duet badaczy szczepów wirusów wykorzystywały luki w zabezpieczeniach, które w branży antywirusowej znane są już od dwóch lat, a łaty do nich jeszcze nie zostały wydane. Na domiar złego obecnie cyberprzestępcy umieszczają w swoich złośliwych programach znacznie więcej niż po trzy exploity, co daje im daleko większą skuteczność w atakowaniu niezałatanych urządzeń.
Czas, jaki zwykle dzieli publiczne ogłoszenie luki w zabezpieczeniach sprzętu IoT, stwarzającej średnie lub wysokie ryzyko, a pojawieniem się wykorzystującej ją skutecznie pierwszej próbki złośliwego oprogramowania, przekracza 90 dni. Tak duże okno czasowe stwarza hakerom komfortową sytuację. Mogą projektować i realizować przestępcze działania bez presji czasu, jaką bez wątpienia powodowałoby wczesne wydanie łaty. Dopóki opóźnienia w publikowaniu poprawek i zasad ochrony urządzeń IoT nie zostaną zmniejszone, cyberprzestępcy będą mieli nadal ogromne pole dla swojej szkodliwej działalności, komentuje Dariusz Woźniak, inżynier techniczny Bitdefender z firmy Marken.

oprac. : eGospodarka.pl eGospodarka.pl

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: