New-Tech Magazine | July 2019

) IoT יישוםאבטחה בדור “האינטרנטשל הדברים” (

Microchip , , טכנולוגיית מיקרו-שבבים MCU ביט 32- ראמאנוג'ה קונרדי, מהנדס שיווק מוצר בכיר

ל

יש את הפוטנציאל ליצור ערך IoT - עצום של נתוני זמן אמת שנאספו מכל

מדריסת רגל זו הם השיגו גישה טובה בהרבה ולבסוף מצאו מסד נתוני מפתח של לקוחות, אותו הם העתיקו. הפריצה נתגלתה רק כאשר יועץ אבטחה ניתח יומני שת ומצא נתונים הנשלחים אל שרת המרוחק בפינלנד באמצעות פרוטוקולים המשמשים בדרך כלל להזרמת מדיה. רשתות בנקאות כבר נפרצו באמצעות רשתות ) שהותקנו כדי CCTV טלוויזיה במעגל סגור ( לשפר את האבטחה הפיזית והאקרים מצאו דרכים לרגל על משתמשים ביתיים באמצעות מצלמות רובוט שלהם בשואבי האבק. עם זאת, התקפות אלו ניתנות למניעה. ניתן להדוף את התקפות ולהגן על מכשירי רשת הליבה. המפתח הוא לספק רמות מרובות של מכשולי אבטחה שיקשו מאוד וידרשו מההאקרים פוטנציאליים השקעה של זמן רב. כיום, האקרים יכולים לעתים קרובות לנצל את היתרון של קבלת החלטות גרועות הנעשות על ידי צוותי פיתוח. טעות נפוצה אחת היא לספק למכשירים סיסמת ברירת מחדל אחת המאפשרת למשתמשים מרוחקים להיכנס לתוך מעטפת הבקרה. סיסמאות כאלו לעתים

קרובות ניתן למצוא ביישומים המסופקים כדי אלו. הנוהל הטוב IoT להגדיר בקלות התקני ביותר הוא לספק לכל מכשיר סיסמה ייחודית משלו. אך כמו שהיצרנים משפרים את כישורי האבטחה הבסיסית, פושעי הרשת יפעילו טקטיקות מתוחכמות יותר הדומות לאלו בהם הם משתמשים נגד שרתים. מערכות מוטבעות אינן יכולות להסתמך על התפיסה לפיה הן נחשבות כבעלות ערך נמוך כיעדים לפריצה בסביבה משתנה זו. כפי שגילו בעלי הקזינו, עלול לפתוח את רשת להתקפה IoT כל מכשיר ייעודית. יש הרבה סוגים של התקפות שניתן לבצע מול מערכת מרושתת. לדוגמה, טכניקה נפוצה המופעלת על ידי האקרים היא לנצל פגמים בתוכנה. לדוגמה, אם המכשיר מקבל יותר נתונים במנה מאשר הוקצה לחוצץ במחסנית המערכת, הבתים הנוספים יגלשו למבני נתונים סמוכים. כאשר רוטינה מאוחרת יותר תקפיץ בתים אלו מהמחסנית, הנתונים עלולים לשמש רוטינות אחרות, הקורסות או מבצעות טעויות כתוצאה מכך. המעבד עשוי גם לפרש ערכים אלה ככתובות סניפי-יעד וינסה לבצע

חיישנים והמערכות המוטמעות בכל הרשת. אך עם הערך המוגדל מגיע הסיכון. היכולת להתחבר עם כמעט כל מכשיר דרך חיבור רשת הופך אותו אפשרי למשתמשים זדוניים אשר מבלים כל יום בחיפוש עבור פגיעויות ונקודות תורפה, כדי למצוא יעדים רבים נוספים. כאשר הם מוצאים דרך, הם יכולים להפיל רשתות שלמות, לגנוב נתונים ולסחוט את הבעלים. דוח שהופק על ידי מעבדות קספרסקי בהתבסס על סקר של פעילות האקינג ברחבי העולם, מצא שיותר מארבעים אחוזים של כל מחשבי מערכות הבקרה התעשייתית הותקפו בלבד. 2018 במחצית הראשונה של על אף שהשרתים משמשים כיעדים ראשיים, כמה התקפות התמקדו במכשירים פשוטים יחסית ובלתי מזיקים לכאורה. מי היה חושב שמדחום אלקטרוני בתוך מיכל דגים מהווה איום פוטנציאלי של אבטחת רשת ארגונית? עבור קזינו, זה הפך להיות המקרה. האקרים ניצלו את ההגנות החלשות יחסית של המדחום כדי לקבל גישה הראשונית לרשת הליבה.

New-Tech Magazine l 32

Made with FlippingBook - Online catalogs