למרות התמקדות גוברת באבטחת סייבר בשנים האחרונות, מספר פרצות הנתונים ממשיך לעלות. ככל שארגונים מתמקדים יותר (ומוציאים יותר) על אבטחה, פושעי סייבר מגבירים את מאמציהם. אנו רואים זאת במיוחד בתחום האיומים המתמשכים המתקדמים (APTs) המכוונים נגד מכשירי האינטרנט של הדברים.
יש תמריץ גדול, כלכלי ואחר, שמניע את פושעי הסייבר העכשוויים.
חבילות כופר זמינות בקלות ברשת האפלה, ותוכנות כופר מספקות מוטיבציה כלכלית חזקה לפושעים. גורמי איום ממדינות לאום נכנסו גם הם לנוף האיומים, וביצעו התקפות ממניעים פוליטיים.
מסיבות אלה, יחד עם אחרות, מספר זני תוכנות זדוניות הולך וגדל, והתוכנות הזדוניות המיוצרות הופכות למתקדמות יותר ככל שחברות מגבירות את מאמצי ההגנה הקיברנטית שלהן.
לא סביר שמגמה זו תסתיים בקרוב, שכן יש יותר מדי תמריץ לרעים.
פגיעויות באינטרנט של הדברים
האינטרנט של הדברים (IoT) מתייחס לרשת של מכשירים התומכים באינטרנט המשמשים צרכנים ועסקים כאחד. כל דבר, מקוצב לב המחובר לרשת ועד גלאי עשן של Nest ועד טסלה אוטונומית, הוא מכשיר IoT.
מכשירי IoT רק הולכים וגדלים בפופולריות. למרבה הצער, גם מתקפות סייבר בתחום ה-IoT הולכות וגדלות בפופולריות. מתקפות IoT:
- קל להתחיל בזכות קוד זמין לציבור, הן ברשת האפלה והן במאגרי קוד כמו GitHub
- בעלי שיעור הצלחה גבוה
- קשה לזהות ולתקן, מה שמאפשר APTs
- לאפשר לתוקף להשיג דריסת רגל בתוך רשת של ארגון
- לאפשר לתוקף להוסיף מכשירים נוספים לבוטנט שלו (ניתן להשתמש בבוטנטים להתקפות DDoS, שליחת דואר זבל וכו')
מספר הפגיעויות גדל באופן כללי, והתקפות נגד מכשירי אינטרנט של הדברים נמצאות במגמת עלייה במיוחד.
משטחי התקפה של האינטרנט של הדברים
תוקפים מתחילים בחיפוש אחר מכשירי IoT פגיעים ובניסיון לפרוץ אותם. תוקפים יכולים לעשות זאת בהמוניהם. הם יכולים להרשות לעצמם להיכשל בפריצת מכשירים שוב ושוב, אבל מכשירי IoT צריכים להיכנע למתקפה רק פעם אחת כדי להיפגע.
מה שמחמיר את המצב, למכשירי IoT יש לעתים קרובות מספר פגיעויות, ידועות ולא ידועות. מספר הפגיעויות ב-IoT הולך וגדל, ומשתמשים לעיתים קרובות אינם מיישמים תיקונים או מתקינים עדכונים בזמן, מה שמקל הרבה יותר על תוקפים לפרוץ למכשירים.
תחום דאגה נוסף הוא שמכשירי IoT מגיעים לעתים קרובות עם פרטי גישה ברירת מחדל שלעולם אינם מתעדכנים. דבר זה הופך את נושא הפגיעויות והתיקונים לכמעט חסר משמעות: אם תוקף יכול פשוט לאלץ את פרטי הגישה באמצעות שימוש בזריזות, או להשיג אותם מרשימה זמינה לציבור, אזי המכשיר עלול להיות כבר פרוץ.
כמה מאפיינים של איומים מתמשכים מתקדמים ב-IoT

טכניקות התחמקות
איומים מתמשכים ומתקדמים נועדו לעתים קרובות להתחמק מגילוי באמצעות ערפול קוד, זיהוי סביבה וירטואלית ושיטות רבות אחרות.

טכניקות הסתרה
פושעי סייבר משתפרים בהסתרת תוכנות זדוניות המדביקות מערכת.

מתפשט עצמית
מערכות APT רבות, בנוסף להישארותן במערכת באופן מתמיד, מחפשות מערכות אחרות כדי להדביק אותן.

יעילות משאבים
זהו גורם שמבדיל בין מערכות APT של IoT לבין מערכות APT מסורתיות במחשב רגיל. מערכות APT של IoT זקוקות לפחות מ-5% מכוח המחשוב של מכשיר ממוצע כדי לפעול, ולפעמים, התוכנה הזדונית חכמה מספיק כדי להתאים את עצמה לאחר זיהוי קיבולת הזיכרון של המכשיר.
שרשרת ההרג החדשה של הסייבר ב-IoT
שרשרת הריגת הסייבר היא סדרת השלבים המבוצעים על ידי גורמי איום. כל שלב ניתן, תיאורטית, לזיהוי ולחסימה על ידי הגנות סייבר. לוקהיד מרטין תיארה את "שרשרת הריגת הסייבר" עבור טילים פעילים כ:

עם זאת, עבור מכשירי IoT, ישנם שלבים נוספים בשרשרת ה-kill שהופכים את מכשירי APT של IoT למאיימים עוד יותר. שרשרת ה-kill החדשה של IoT נראית כך:
מערכות APT של IoT אינן רק שואפות להדביק מכשיר או רשת בודדים; הן מתפשטות למכשירים אחרים ומסתירות את עצמן כדי שיוכלו להישאר עמידות.
אסטרטגיות הגנה על האינטרנט של הדברים
שדרוגי מערכת חיוניים לתיקון פגיעויות, אך לעתים קרובות הם בלתי אפשריים או לא מבוצעים מסיבות אחרות. לאחר שחרור התיקון, תוקפים עלולים לבצע הנדסה הפוכה של הפרצה, מה שהופך מכשירים שאינם מעודכנים לפגיעים. בנוסף, ספקים לעיתים קרובות אינם יכולים או לא מוכנים לעמוד בקצב תיקון כל הפגיעויות שמתגלות במוצרים שלהם.
הסגר הוא פתרון אפשרי כאשר מתרחשות זיהומים. עם זאת, עקב אילוצים בעולם האמיתי, ייתכן שיהיה בלתי אפשרי או לא מעשי להסגר מכשירים. לדוגמה, ייתכן שיהיה קשה להסגר מצלמת אבטחה שמראה סימני פגיעה אך חיונית לניטור אבטחת הבניין.
דירת IoT: OPSWAT אסטרטגיות ההגנה המומלצות של
כדי לעצור מערכות APT של IoT, יש צורך לחסום את כל האיומים המוסתרים בנתונים. שוב, פושעי סייבר יכולים בקלות להרשות לעצמם להיכשל, אך הגנות סייבר צריכות להיות מוצלחות בכל עת.
הגנות מבוססות זיהוי פגיעות לטכניקות הסתרה של תוכנות זדוניות. איומים מתקדמים יכולים אפילו להטעות ארגזי חול על ידי ביצוע אקראי, או על ידי זיהוי האם הם נמצאים בסביבה וירטואלית לפני ביצועם. בנוסף, אפילו טכנולוגיית זיהוי האנטי-וירוס הטובה ביותר עשויה לא לראות איום יום אפס מגיע.
OPSWAT מאמינה בשילוב אסטרטגיות מבוססות זיהוי עם מניעת איומים מתקדמת. טכנולוגיית ניקוי הנתונים (CDR) שלנו מנטרלת איומים בכל מסמך או תמונה הנכנסים לרשת על ידי נטרול ובנייה מחדש של הקבצים לאחר הסרת תוכן זדוני פוטנציאלי. כל קובץ יכול וצריך לעבור תהליך זה, בין אם מזוהה איום ובין אם לאו.

בנוסף למינוף ניקוי נתונים (CDR), ארגונים המשתמשים במכשירי IoT צריכים לפעול לפי שיטות עבודה מומלצות לאבטחה ככל האפשר על ידי עדכון מכשירים באופן קבוע ואיפוס פרטי כניסה המוגדרים כברירת מחדל. לבסוף, מכשירים התומכים ברשת צריכים להיות מחוברים לאינטרנט הרחב רק אם הדבר הכרחי לחלוטין.
