工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Industrial Internet of Things >> モノのインターネットテクノロジー

IoTに対するキルチェーン攻撃の脅威はどれほど危険ですか?

Gartnerの最近の調査によると、2020年末までに2,000億の接続されたIoTデバイスが存在すると予測されています。接続されている間、自律型テクノロジーは明らかに効率と生産性を向上させますが、企業と個人は同様にIoTによってもたらされるリスクを過小評価してはなりません。 。

関連項目: 10月の大規模なDDoS攻撃の背後にいる2人のハッカーに会いましょう

ビジネスにおけるIoTデバイスの主な問題の1つは、初期インストール後、デバイスが忘れられて、単独で実行されたままになることがよくあることです。これにより、ボットネットを介した分散型サービス拒否(DDoS)攻撃(2016年にドメインネームシステム(DNS)Dynを攻撃するために使用された戦術)やキルチェーン攻撃など、IoTセキュリティに対する主要な脅威が発生します。

キルチェーン攻撃の概念は数年前から存在しています。もともとは軍事用語でしたが、ロッキードマーティンコーポレーションのコンピューター科学者は、コンピューターネットワークを防御するために使用されるフレームワークを説明するために、2011年にサイバーセキュリティでそれを使用し始めました。その関連性は、IoTデバイスとボットネット攻撃の現在のセキュリティ環境において新しい意味を帯びてきました。

「キルチェーン」は、サイバー攻撃の初期段階から攻撃の完了までの段階を示し、データの盗難とより多くの攻撃を可能にすることを最終的な目標としています。これらの段階は次のとおりです。

  1. 偵察: 侵入者はターゲットデバイスを選択し、脆弱性の検索を開始します。
  2. 武器化: 侵入者は、ウイルスやワームなどのリモートアクセスマルウェア兵器を使用して脆弱性に対処します。
  3. 配信: 侵入者は、電子メールの添付ファイル、Webサイト、USBドライブなどを介して、サイバー兵器を標的のデバイスに送信します。
  4. 悪用: マルウェアの武器コードは、攻撃をトリガーするために使用され、ターゲットネットワーク上でアクションを実行して、上記で特定された脆弱性を悪用します。
  5. インストール: マルウェア兵器は、侵入者が使用するためのアクセスポイントをインストールします。
  6. コマンドアンドコントロール: マルウェアは、侵入者がターゲットネットワークへの「キーボードを操作する」永続的なアクセスを取得できるようにし、将来の攻撃を可能にします。

ウェアラブル、会議室のテレビ、セキュリティカメラなどのIoTデバイスはすべて、キルチェーン侵入者の簡単な標的です。 IoTデバイスの所有者は必ずしも常に責任があるとは限りません。 IoTデバイスのメーカーにとって、セキュリティメカニズムは通常、後から付け加えられたものです。多くの企業は、情報の暗号化をほとんどまたはまったく行わず、パスワードをデバイスに直接コーディングするなど、弱いセキュリティ慣行を採用しています。実際、昨年、80台のSony IPセキュリティカメラモデルにバックドアが見つかったため、ハッカーは非常にプライベートなセキュリティ映像に簡単にアクセスできます。

キルチェーン攻撃を防止して対応するための手順

キルチェーンが企業のIoTセキュリティに侵入するのを防ぐ最善の方法は、階層化されたアプローチに投資することです。このアプローチを適用するには、4つのステップがあります。

最初のステップは評価です 、または、管理対象デバイスと部分的に管理されたデバイスを含む、ネットワークに接続されているすべての既存のIoTデバイスのネットワーク検出プロセスから開始します。各デバイスの分類、デバイスが実行されているオペレーティングシステム、およびデバイスにインストールされているアプリケーションを理解することが重要です。

評価を行った後、次のステップはセグメンテーションです。 。 IoTデバイスは、他のデバイスと同じネットワークセグメントに含まれたり、組織のミッションクリティカルなシステムやデータの範囲内に含まれたりしないでください。セキュリティを確保するためのベストプラクティスには、IoTセグメントと非IoTセグメントの間にファイアウォールを導入して、ネットワークの「王冠」へのリスクを最小限に抑えることが含まれます。

セグメンテーションに続く次のステップは、検出です。 または、ネットワークの動作を定期的に分析して、新しいIoTデバイスが追加された場合に、それらの動作が他の同様のデバイスとパターン化されているかどうかを確認できるようにします。侵害されたデバイスまたは偽のデバイスは、他のIoTデバイスと同じように見えるかもしれませんが、動作が異なります。

最後のステップは応答です 。手動アラートの処理には数時間から数日かかる場合があるため、企業は、不規則な動作パターンを持つデバイスへのアクセスを即座に制限するバックアップ計画を立てる必要があります。

関連項目: 交通カメラは大きなDynDDoS攻撃につながります

この階層化されたアプローチは、キルチェーン攻撃の可能性を防ぎ、ライブ攻撃中にダメージコントロールを実行するように設計されています。このインベントリを使用すると、人々はネットワーク上のデバイスの動作を理解し、不規則な動作について警告を受けることができます。これらすべての手順にもかかわらず、攻撃が発生した場合、人々は以前に考案されたバックアップ計画に基づいて効果的に対応できるようになります。

たとえば、会社のオフィスに設置されているスマート冷蔵庫を考えてみましょう。スマート冷蔵庫は、お気に入りの飲み物を冷やして電力使用量を報告するだけでなく、ワイヤレスネットワークに接続してデータを取得するため、ラップトップ、デスクトップコンピューター、モバイルなど、すぐ近くにある他のデバイスに侵入することもできます。電話。冷蔵庫へのアクセスはパスワードで保護されていないため、ハッカーはスマートデバイスだけでなく、会社の屋根の下にあるすべてのデバイスに対して、簡単にアクセスして横方向の攻撃を実行できます。

接続された環境では、リスクを確認、制御、対応、管理できるスマートな階層型アプローチテクノロジーのみが、企業ネットワークとIoTデバイスを次の大きなキルチェーン攻撃から保護するのに効果的です。


モノのインターネットテクノロジー

  1. Wi-Fi対応IoTの脅威の高まり
  2. IoT脅威ベクトルの保護
  3. モノのインターネット(IoT)がサプライチェーンをどのように変革しているか:パート– 1、IoTアプリケーション
  4. IoTで強化された倉庫がサプライチェーン管理をどのように変えているか–パート3
  5. IoTで強化された倉庫がサプライチェーン管理をどのように変えているか–パート2
  6. IoTで強化された倉庫がサプライチェーン管理をどのように変えているか–パート1
  7. 適合して忘れる:未構成のIoTによってもたらされる脅威
  8. 企業内のIoTトラフィックが増加しており、脅威も増加しています
  9. IoTは企業を変革しています:あなたの仲間がそれをどのように行っているかを調べてください
  10. ETSI IoT標準:規制当局はIoTデバイスを保護するのに十分なことをしていますか?
  11. 2016年のIoTの6つの主要なトレンドは次のとおりです