Наличие большого количества незащищенных устройств Интернета вещей с высокой вычислительной мощностью делает их легкой и привлекательной мишенью для злоумышленников, создающих масштабные ботнеты — сети зараженных компьютеров («ботов», или «зомби») со своей инфраструктурой управления, используемые для вредоносной активности, например для организации DDoS-атак (см. врезку).

В ноябре 2013 года исследователи из Symantec обнаружили Linux-червь Darlloz, который, пользуясь уязвимостью скриптового языка PHP, передавался на устройства Интернета вещей: домашние маршрутизаторы, телеприставки, камеры безопасности, принтеры и промышленные системы управления технологическими процессами. А в январе 2014 года был обнаружен вариант того же вируса-червя со встроенным механизмом «добычи» криптовалюты [1]. В сентябре 2016 года ботнет, построенный с помощью вредоноса Mirai [2] и, возможно, самый большой на данный момент [3], стал источником атаки мощностью 600 Гбит/с на блог Брайана Кребса — журналиста, специализирующегося на публикациях о киберпреступности. В том же месяце посредством ботнета на основе Mirai была устроена DDoS-атака против французского провайдера веб-хостинга OVH, которая достигла рекордной мощности, составившей, по оценкам, от 1,1 до 1,5 Тбит/с. Тактика действий Mirai проста: пользуясь списком из 62 стандартных имен пользователей и паролей, задаваемых производителями устройств по умолчанию, вредонос получает доступ к домашним маршрутизаторам, сетевым камерам видеонаблюдения и цифровым видеорегистраторам, у которых, как правило, менее надежная защита, чем у других потребительских устройств Интернета вещей.

Риски безопасности в Интернете вещей

Вероятность атак на устройства Интернета вещей предсказывалась исследователями. Если сравнивать Интернет вещей с традиционными компьютерными системами, то их риски безопасности выше по ряду причин:

  • системы Интернета вещей не имеют четкого периметра и непрерывно меняются;
  • для систем Интернета вещей характерна высокая гетерогенность средств и протоколов связи, программных и аппаратных платформ;
  • устройства Интернета вещей могут быть автономными и управлять другими устройствами;
  • в системах Интернета вещей могут присутствовать «вещи», изначально не рассчитанные на подключение к Сети;
  • системы Интернета вещей или их части могут быть физически незащищенными и управляться несколькими инстанциями;
  • в отличие от мобильных приложений, на установку и действия которых требуется разрешение пользователя, в системах Интернета вещей подобные детализированные запросы привилегий не всегда возможны ввиду огромного количества самих устройств.

Многие системы Интернета вещей лишены даже элементарных механизмов безопасности. В таблице перечислены типичные уязвимости, обнаруженные в рамках проекта Open Web Application Security. Исследование, проведенное компанией HPE в июле 2014 года, показало, что в среднем устройства Интернета вещей имеют по 25 различных уязвимостей. В частности, 80% устройств не требовали паролей достаточной сложности и длины, 70% не шифровали трафик локальной и дистанционной связи, а 60% имели уязвимые пользовательские интерфейсы или микропрограммное обеспечение.

Распространенные уязвимости устройств Интернета вещей
Распространенные уязвимости...
Это не вся статья. Полная версия доступна только подписчикам журнала. Пожалуйста, авторизуйтесь либо оформите подписку.

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF