Myślisz, że Twoja firma jest bezpieczna? Sprawdź urządzenia IoT!
Kamery bezpieczeństwa, głośniki, switche czy drukarki też mogą stać się celem ataku hakerskiego. Tymczasem – jak wynika z badań Phosphorus – 50% z nich ma domyślne i nigdy niezmieniane hasła. To zaproszenie dla cyberprzestępców, którzy atakując urządzenia IoT, mogą zdobyć cenne dane i dostęp do kluczowych zasobów firmy.
Zacznijmy od tego, po co w ogóle atakować urządzenia szeroko pojętej sieci IoT czy IIoT (Industral IoT). Celów ataku jest kilka. Pierwszym jest infiltracja sieci IT – przejmując kontrolę nad urządzeniem wpiętym do sieci firmowej, można uzyskać dostęp do sieci IT – bardzo często dobrze chronionej przez dostępne systemy bezpieczeństwa i dzięki temu trudnej do zaatakowania w klasyczny sposób.
Drugim jest szpiegostwo i wykradanie tajemnicy przedsiębiorstw – zainfekowane kamery lub elementy systemów do audio- czy wideokonferencji pozwalają podsłuchiwać, nagrywać i przekazywać dane ze spotkań i strategicznych rozmów.
I po trzecie w końcu – celem ataku na IoT może być sabotowanie działania firmy i tym samym wpływanie w sposób negatywny na jej efektywność oraz wizerunek. Cyberprzestępca, który kontroluje np. termostaty w chłodni, może podnieść temperaturę w pomieszczeniach i zniszczyć przechowywane tam produkty. A stąd prosta droga do dodatkowych kosztów, problemów z kontrahentami czy kryzysu wizerunkowego.
Niebezpieczne IoT
Dlaczego cyberprzestępcy wybierają elementy IoT? Bo zazwyczaj są one bardzo słabo chronione. Ze wspomnianych już badań Phosphorus wynika nie tylko to, że 50% urządzeń IoT jest zabezpieczona domyślnym i słabym hasłem (jakże często brzmiącym: admin), ale także to, że 26% oprogramowania sterującego pracą tych urządzeń nie ma już wsparcia producentów.
Problem jest naprawdę poważny. Jak wyliczył Phosphorus, na jednego pracownika w każdej firmie przypada średnio od 3 do 5 urządzeń IoT. Wiele z nich nie jest zabezpieczonych w ogóle, o innych firma nie wie, a jeszcze inne działają na od lat nieaktualizowanym oprogramowaniu.
Nic więc dziwnego, że sieci IoT są coraz częściej atakowane przez cyberprzestępców. Według Nokii liczba tego typu incydentów wzrosła od 2019 do 2020 roku o 100%. Z kolei z raportu Barracuda Networks wynika, że cyberataki na urządzenia przemysłowego IoT są już powszechne – aż 94% ankietowanych potwierdziło, że w ciągu ostatnich 12 miesięcy doszło w ich firmach do incydentu związanego z bezpieczeństwem IoT.
– Sieci IoT są coraz większe. Mówimy już o nich xIoT, czyli extended IoT, bo zawierają w sobie urządzenia IoT, urządzenia OT oraz urządzenia sieciowe. Należą do nich między innymi kontrolery pracy maszyn, drukarki czy telefony VoIP, termostaty czy inteligentne telewizory. Ich liczba rośnie o 20% każdego roku. To dlatego bezpieczeństwo xIoT staje się dziś kluczowe – tłumaczy Krzysztof Andrian, prezes zarządu Concept Data.
Znajdź, napraw, monitoruj
Dobra wiadomość jest taka, że producenci rozwiązań z zakresu cybersecurity dostrzegli tę lukę w sieciach firmowych i przemysłowych i proponują już dziś rozwiązania, które zabezpieczają urządzenia xIoT, wzmacniając tym samym ochronę kluczowych zasobów przedsiębiorstwa.
– Phosphorus, amerykańska firma działająca od 2016 roku, oferuje kompleksowe rozwiązanie do wykrywania urządzeń xIoT, eliminowania błędów i monitorowania wszelkich zmian w ustawieniach tych urządzeń. Od niedawna mamy tę technologię w swoim portfolio. Co więcej, integruje się ona z systemami CyberArk, które również mamy w swojej ofercie. Ta integracja pozwala nam oferować klientom całościowe rozwiązanie dbające wszechstronnie o ich bezpieczeństwo. Dzięki niemu możemy też odpowiedzieć na potrzeby przemysłu i firm produkcyjnych, które w coraz większym stopniu korzystają z rozwiązań xIoT oraz wykorzystują infrastrukturę OT – dodaje Krzysztof Andrian.
Phosphorus Enterprise xIoT Security Platform to rozwiązanie do zarządzania bezpieczeństwem xIoT. W pełni automatyzuje usuwanie największych podatności, w tym nieznanych urządzeń xIoT, domyślnych haseł, nieaktualnego firmware’u i nieaktualnych certyfikatów.
Zapewnia pełny wgląd w to, co znajduje się w sieci. Identyfikuje każde urządzenie, podając jego markę, model, wersję oprogramowania oraz informację, czy urządzenie jest nadal wspierane przez producenta. Platforma nie tylko wykrywa, ale automatycznie usuwa i monitoruje podatności, zapobiegając wykorzystywaniu urządzeń xIoT do przeprowadzania ataków sieciowych.
– Platforma Phosphorus działa w trzech krokach. W pierwszym – odkrywa i identyfikuje urządzenia xIoT, oceniając poziom ich bezpieczeństwa. W drugim usuwa luki w zabezpieczeniach, między innymi w zakresie danych uwierzytelniających, oprogramowania i certyfikatów. W trzecim – na bieżąco monitoruje sieć xIoT, wykrywając i eliminując pojawiające się zagrożenia. Jest zatem ogromnym wsparciem w walce z cyberprzestępcami, zwłaszcza w sektorze przemysłowym i w obszarze infrastruktury krytycznej, która w coraz większym stopniu korzysta z zasobów xIoT i coraz częściej pada ofiarą cyberataków – podsumowuje Krzysztof Andrian.
Więcej o bezpieczeństwie środowiska xIoT:
Kontakt
Wkrótce skontaktujemy się z Państwem.
Prosimy o kontakt telefoniczny.
Nasze biuro
Adres rejestracyjny firmy:
Concept Data SA
ul. Chłodna 51
00-867 Warszawa
office: +48 22 6887373
NIP: 701-055-33-94
KRS: 0000984497
Biuro przy Chłodnej
ul. Chłodna 51
00-867 Warszawa