Trend Micro предупреждает: базовые протоколы IIoT могут быть уязвимы

11 декабря 2018 02:39 Просмотров: 97 # Прокомментируй Печатная версия
Trend Micro предупреждает: базовые протоколы IIoT могут быть уязвимы

Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в области решений для обеспечения кибербезопасности, опубликовала результаты своего исследования The Fragility of Industrial IoT’s Data Backbone, в котором описывает уязвимости базовых протоколов M2M (от Machine-to-Machine, или «межмашинное взаимодействие») IIoT, а также предлагает собственные методы защиты от потенциальных угроз.

Протоколы M2M позволяют устройствам «общаться» между собой, передавая команды и данные телеметрии от сенсоров, что является основой для нормального функционирования любой IIoT-системы. Несмотря на то, что в мире существует и используется несколько протоколов M2M, авторы сосредоточили свое внимание на MQTT и CoAP, как на самых распространенных и популярных, а, соответственно, и представляющих наибольший интерес для потенциальных злоумышленников.

Протокол MQTT (Message Queuing Telemetry Transport) — это стандартный протокол для обмена данными, который позволяет конечным устройствам обмениваться информацией по шаблону «издатель-подписчик». Устройства-клиенты в такой сети передают данные, помеченные определенными заголовками общему «посреднику», у которого другие устройства могут их получить, при условии, что они «подписаны» на эти заголовки. Он применяется, помимо прочего, в медицинском оборудовании и облачных решениях Amazon Web Services, Facebook Messenger и т. д.

CoAP (Constrained Application Protocol) — намного более молодой протокол, еще не прошедший стандартизацию. Он позволяет передавать команды или информацию по шаблону «клиент-сервер» и создавать специализированные протоколы M2M для решения конкретных задач на предприятии. Благодаря меньшей сложности настройки и сниженным требованиям к оборудованию, CoAP чаще используется в сетях с маломощными устройствами, например, для сбора данных телеметрии от датчиков. Россия находится на 3-м месте в мире по количеству используемых серверов CoAP (3 360).

Оба этих протокола нельзя считать эффективно защищенными от атак. В частности, MQTT подвержен различного рода DoS-атакам с использованием «запрещенных» символов в заголовках, а CoAP — атакам типа DNS amplification. В результате проведенных тестов исследователям Trend Micro также удалось выявить проблемы с использованием устаревших версий «посредников» MQTT, которые не защищены от уже обнаруженных типов атак. Так, в топ-10 используемых в IIoT-системах версий самого популярного «посредника» Mosquitto даже не попали последние его версии, то есть основная масса используемых устройств является устаревшими и уязвимыми. В то же время CoAP уязвим к спуфингу, и, соответственно, к атакам с его применением.

Злоумышленники могут использовать уязвимости этих протоколов для перехвата данных телеметрии, включая конфиденциальную информацию, перехвата управления устройствами на стадии их настройки и конфигурации либо в момент обновления по воздуху и подмены команд физическим устройствам такими, которые нужны хакерам. Следовательно, последние могут не только получить данные, скажем, о состоянии пользователя от фитнес-трекера или прочитать сообщения из корпоративного мессенджера, но и управлять любым из подключенных к сети IIoT-устройством, например, дистанционно открывать автоматические двери, ведущие в закрытые части офисов.

Среди сфер, которые оказались уязвимыми для атак с использованием M2M-протоколов, по результатам исследований, производство бытовой электроники и мобильных устройств, швейная промышленность, сельское хозяйство, транспорт, услуги доступа в интернет, логистика, производство мониторов и автомобильных запчастей, медицинское обслуживание, а также строительство.

Учитывая рост популярности M2M-протоколов в мире, Trend Micro предлагает придерживаться ряда рекомендаций, которые помогут снизить риск кибератак, включая:

- отказ от использования M2M-систем там, где без них легко можно обойтись;

- периодические автоматизированные проверки сети интернет на предмет утечек конфиденциальной информации, которые могли произойти из-за IoT-устройств;

- внедрение эффективного процесса проверки продуктов на уязвимости еще на стадии их выпуска (особенно касается продукции, которая редко получает обновления ПО);

- отслеживание изменений в стандартах и изучение новых версий протоколов M2M либо переход к самостоятельной их разработке.

Читайте также: Размещение рекламных статей, новостей и пресс-релизов на UkrDay.com

 

Автор: пресс-служба Тэги: Trend Micro кибербезопасность киберугрозы протоколы IIoT уязвимость
Если Вы заметили ошибку, сообщите о ней, пожалуйста, редактору сайта

Комментарии:



загрузка...

Присоединяйся!

#

Новости партнеров

Видео

Все видео



Эксперт по крав-мага рассказал Дмитрию “Гоблину” Пучкову об искусстве израильской самообороны и рукопашного боя

Шокирующие кадры с птицефабрики по производству фуа-гра (видео)

Посол Германии Эрнст Райхель посетил завод HenkelBautechnik (Украина) в Балаклее

Фото

Все фото



В Санкт-Петербурге после масштабного обновления открылся музей-аттракцион «ДОМ ВВЕРХ ДНОМ»

FITEXPO: ежегодный праздник спорта и главное фитнес-событие весны!

Фестиваль "HinodePowerJapan 2019" пройдет 30–31 марта в Москве

Анекдот дня

Мужик в банке читает толстенный договор ипотечного кредита. Клерк:
- Ну что, ознакомились? Вас что-то смущает?
- Да, вот здесь, параграф 1594, пункт 18:
На лбу клиента калёным железом выжигается клеймо с логотипом банка...

Все анекдоты

Что ещё почитать

ИНТЕРЕСНЫЕ НОВОСТИ

НОВОСТИ ПАРТНЕРОВ