Тенденции безопасности интернет-вещей | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №13 (147) март 2017 г.

Дата публикации: 29.03.2017

Статья просмотрена: 460 раз

Библиографическое описание:

Кожевникова, И. С. Тенденции безопасности интернет-вещей / И. С. Кожевникова. — Текст : непосредственный // Молодой ученый. — 2017. — № 13 (147). — С. 11-14. — URL: https://moluch.ru/archive/147/41189/ (дата обращения: 25.04.2024).



По данным статистики на 2016 год распространенность интернет вещей (IoT) составила 22,9 биллиона устройств по всему мира, а к 2020 году составит 50,1 биллиона устройств (рис 1) [1].

Безымянный.jpg

Рис. 1. Статистика распространенность интернет вещей в мире

В связи со стремительным ростом интереса к IoT возникает логичный вопрос об их безопасности. Ведь чем больше однотипных устройств, тем вероятнее возможность, что злоумышленники смогут воспользоваться типовыми уязвимостями, присущими IoT.

В данной статье рассмотрены основные угрозы безопасности, атаки и уязвимости характерные для IoT.

Прежде чем решать угрозы безопасности, сначала необходимо идентифицировать системные компоненты (компоненты системы), составляющие IoT. Важно порводить инвентаризацию активов, включая все компоненты IoT, устройства и услуги.

Актив — это экономический ресурс, ценный и чувствительный объект, принадлежащий организации. Основными активами любой системы IoT являются системное оборудование (включая здания, оборудование и т. Д.), программное обеспечение, услуги и данные, предлагаемые службами [2].

Уязвимости

Уязвимости — это слабые места в системе или ее конструкции, которые позволяют злоумышленнику выполнять команды, получать несанкционированный доступ к данным и/или проводить атаки на отказ в обслуживании [3]. Уязвимости можно обнаружить в различных областях систем IoT. В частности, это могут быть недостатки аппаратного или программного обеспечения системы, недостатки политик и процедур, используемых в системах и недостатки самих пользователей системы [4].

Системы IoT основаны на двух основных компонентах; система аппаратного и системы программного обеспечения, и оба имеют довольно часто конструктивные недостатки. Уязвимости оборудования очень сложно идентифицировать, их также сложно исправить. Уязвимости программного обеспечения можно обнаружить в операционных системах, прикладном программном обеспечении и управляющем программном обеспечении, таких как коммуникационные протоколы и устройства. Существует ряд факторов, которые приводят к недостаткам в разработке программного обеспечения, включая человеческий фактор и сложность программного обеспечения. Техническая уязвимость обычно возникает из-за человеческих слабостей. Является результатом непонимания требований, начиная с запуска проекта без плана, плохой связи между разработчиками и пользователями, нехваткой ресурсов, навыков и знаний, и заканчивая отсутствием управления и контроля над системой [7].

Воздействие

Воздействие — это проблема или ошибка в конфигурации системы, которая позволяет злоумышленнику осуществлять деятельность по сбору информации. Одной из наиболее сложных проблем в IoT является устойчивость к воздействию физических атак. В большинстве приложений IoT устройства могут быть оставлены без присмотра и, вероятно, будут размещены в месте легкодоступном для злоумышленников. Такое воздействие повышает вероятность того, что злоумышленник может захватить устройство, извлечь криптографические секреты, изменить их программную часть или заменить их вредоносным устройством под контролем злоумышленника [8].

Угрозы

Угроза — это действие, которое использует слабости безопасности в системе и оказывает на нее негативное влияние. Угрозы могут исходить от двух основных источников: антропогенные и естественные. Естественные угрозы, такие как землетрясения, ураганы, наводнения и пожары, могут нанести серьезный ущерб компьютерным системам. Мало средств защиты от стихийных бедствий, и никто не может предотвратить их. Планы аварийного восстановления, такие как резервное копирование и планы на случай непредвиденных обстоятельств, являются наилучшими подходами к защищенным системам от естественных угроз. Антропогенными угрозами являются те, которые вызывают люди, такие как злонамеренные угрозы, состоящие из внутренних (кто-то имеет санкционированный доступ) или внешних угроз [9] (физических лиц или организаций, работающих за пределами сети), стремящихся навредить и нарушить работу системы. Антропогенные угрозы подразделяются на следующие категории:

‒ Неструктурированные угрозы, состоящие в основном из неопытных лиц, использующих легко доступные инструменты взлома.

‒ Структурированные угрозы, когда злоумышленник знает уязвимости системы и может понять, предвидеть реакцию системы на используемые коды и скрипты. Примером структурированной угрозы является Advanced Persistent Threats (APT). APT — это сложная сетевая атака, нацеленная на добычу ценной информации в корпоративных и иных сетях для кражи данных [2].

По мере того, как все большее число IoT устройств развивается повсеместно увеличивается и количество угроз безопасности, что негативно влияет на владельцев IoT-устройств. К сожалению, новые IoT поставляются уже с новым набором угроз безопасности. Растет понимание того, что новое поколение смартфонов, компьютеров и других устройств может поставляться с вредоносными программами и уязвимо для атак напрямую от производителя.

Атаки

Атаки — это действия, направленные на нанесение вреда системе или нарушение нормальной работы путем использования уязвимостей с использованием различных методов и инструментов. Злоумышленники запускают атаки для достижения поставленных целей, или для личного удовлетворения, или вознаграждения. Усилия, что были потрачены злоумышленником для достижения цели, выраженные с точки зрения их опыта, ресурсов и мотивации называются стоимостью атаки [4].

Сама атака может иметь множество форм, включая активные сетевые атаки для мониторинга незашифрованного трафика в поисках конфиденциальной информации; пассивные атаки, такие как мониторинг незащищенных сетевых коммуникаций для расшифровки слабо зашифрованного трафика и получения информации аутентификации; ближние атаки; использование инсайдеров и т. Д. Наиболее распространенными типы кибер-атаками являются:

  1. Физические атаки: этот вид атак нарушает работу аппаратных компонентов. Из-за автоматизированного и распределенного характера IoT большинство устройств обычно работают в наружных средах, которые очень подвержены физическим атакам.
  2. Разведывательные атаки — несанкционированное обнаружение и отображение систем, служб или уязвимостей. Примерами таких разведывательных атак являются сканирование сетевых портов, анализ пакетов, анализ трафика и отправка запросов об информации о IP-адресе.
  3. Отказ в обслуживании (DoS): этот вид атаки является попыткой сделать машину или сетевой ресурс недоступными для его предполагаемых пользователей. Из-за низких возможностей памяти и ограниченных вычислительных ресурсов большинство устройств в IoT уязвимы для атак на восстановление ресурсов.
  4. Атаки на получение доступа — неавторизованные лица получают доступ к сетям или устройствам, к которым у них нет прав доступа. Существует два типа атак доступа: первый — это физический доступ, посредством которого злоумышленник может получить доступ к физическому устройству. Второй — это удаленный доступ, который выполняется для IP — подключенных устройств.
  5. Атаки на неприкосновенность частной жизни: защита конфиденциальности в IoT становится все более сложной задачей из-за больших объемов информации, легко доступных через механизмы удаленного доступа. Наиболее распространенными атаками на конфиденциальность пользователей являются:

‒ Интеллектуальный анализ данных: позволяет злоумышленникам обнаружить информацию, которая не предполагается в некоторых базах данных.

‒ Кибер-шпионаж: использование методов взлома и вредоносного программного обеспечения для шпионажа или получения секретной информации отдельных лиц или организаций

‒ Подслушивание: прослушивание беседы между двумя сторонами.

‒ Отслеживание: движения пользователей могут отслеживаться с помощью уникального идентификационного номера устройства (UID). Отслеживание местоположения пользователей облегчает их идентификацию в ситуациях, когда они хотят остаться анонимными.

‒ Атаки на основе пароля: попытки злоумышленников продублировать действительный пароль пользователя. Эта попытка может быть сделана двумя различными способами: 1) атака по словарю — попытка возможных комбинаций букв и цифр для угадывания пользовательских паролей; 2) атаки с использованием грубой силы — использование инструментов взлома для проверки всех возможных комбинаций паролей для выявления нужных паролей.

  1. Кибер-преступления: Интернет и смарт-объекты используются получения материальной выгоды, например, хищения интеллектуальной собственности, кражи личных данных, кражи бренда и мошенничества [9].
  2. Атаки диспетчерского управления и сбора данных (SCADA): Как и любые другие системы TCP / IP, SCADA уязвима для многих кибер-атак [7]. Систему можно атаковать любым из следующих способов:

‒ Использование отказа в обслуживании для прекращения работы системы;

‒ Использование троянов или вирусов для управления системой.

Безопасность IoT носит индивидуальный характер для каждого типа устройств, хоть и имеет общие черты. Не следует забывать, что атаки постоянно развиваются и модифицируются, из-за чего появляются все более новые угрозы даже к существующим (неизменным) уязвимостям.

Литература:

  1. Internet of Things (IoT): number of connected devices worldwide from 2012 to 2020 (in billions) // Statista URL: https://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/ (дата обращения: 26.03.2017).
  2. O. Vermesan, P. Friess, P. Guillemin, S. Gusmeroli, H. Sundmaeker, A. Bassi, I. S. Jubert, M. Mazura, M. Harrison, M. Eisenhaueret al. “Internet of things strategic research roadmap,” Internet of Things-Global Technological and Societal Trends, С. 9–52, 2011
  3. Никишова А. В. Интеллектуальная система обнаружения атак на основе многоагентного подхода // Вестник Волгоградского государственного университета. Серия 10. Инновационная деятельность.. — 2011. — № 5. — С. 35–37.
  4. D. Watts, “Security and vulnerability in electric power systems,” in 35th North American power symposium, vol. 2, 2003, С. 559–566.
  5. D. L. Pipkin, Information security. Prentice Hall PTR, 2000.
  6. E. Bertino, L. D. Martino, F. Paci, and A. C. Squicciarini, “Web services threats, vulnerabilities, and countermeasures,” in Security for Web Services and Service-Oriented Architectures. Springer, 2010, С. 25–44.
  7. J. M. Kizza, Guide to Computer Network Security. Springer, 2013.
  8. D. G. Padmavathi, M. Shanmugapriyaet al., “A survey of attacks, security mechanisms and challenges in wireless sensor networks,” arXivpreprint arXiv:0909.0576, 2009.
  9. H. G. Brauch, “Concepts of security threats, challenges, vulnerabilities and risks,” in Coping with Global Environmental Change, Disasters and Security. Springer, 2011, С. 61–106.
Основные термины (генерируются автоматически): атака, программное обеспечение, APT, SCADA, система, угроза, злоумышленник, устройство, уязвимость, TCP.


Похожие статьи

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Rootkit - программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.

XSS атака может быть проведена не только через сайт, но и через уязвимости в используемом программном обеспечении (в частности, через...

Анализ методов защиты беспроводной сети Wi-Fi от известных...

Чтобы реализовать такой атаки злоумышленнику необходимо знать MAC адрес клиента, подключённого к Wi-Fi сети, для дальнейшей кражи этого адреса и подмены на своём устройстве, в уязвимой сети...

Интернет-угрозы и способы защиты от них | Статья в журнале...

Достаточно часто злоумышленники заражают компьютер для того, чтобы сделать его частью ботнета —сети из зараженных устройств

При первом способе для атаки используется уязвимость ПО (программного обеспечения), установленного на компьютере «жертвы».

Основные виды атак социальной инженерии | Статья в журнале...

В процессе «решения» такой проблемы, злоумышленник подталкивает жертву на

Позволяет использовать огромное количество уязвимостей различных систем.

Обзор Bluetooth-атак на мобильные устройства, использующих уязвимости алгоритмов шифрования.

Причины и источники сетевых аномалий | Статья в журнале...

При этом целью любой сетевой атаки является вторжение злоумышленника в систему и получение доступа к конкретным данным или ресурсу.

Атаки на уровне приложений. эксплуатация известных уязвимостей и ошибок в программном обеспечении, сканирование...

Направления защиты данных в интеллектуальных системах...

Потенциальными носителями угрозы сбоя функционирования вследствие ошибок в программном обеспечении являются его

Высокая уязвимость информационной системы «Умный город» и значительная потенциальная опасность последствий, которые могут...

Формализация процесса удаленного взлома информационной...

Большой проблемой современного мира являются хакерские атаки.

Можно узнать какая операционная система стоит, программное обеспечение и его версии.

Но для этого сначала нужно выяснить, какие уязвимости в системе есть.

Угрозы безопасности локальных вычислительных сетей

I. Технические угрозы: 1. Ошибки в программном обеспечении.

Такие уязвимости устраняется с помощью пакетов обновлений, регулярно выпускаемых производителем ПО.

Существует система очистки трафика как качественная защита DDoS-атак, которая построена...

Дефекты программного обеспечения системы управления...

Ключевые слова: дефект, программное обеспечение, отказ, система управления движением судов.

В свою очередь, под уязвимостью в ПО будем понимать ошибку, обуславливающую возможность реализации угроз безопасности к обрабатываемой в ПО защищаемой информации.

Похожие статьи

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

Rootkit - программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.

XSS атака может быть проведена не только через сайт, но и через уязвимости в используемом программном обеспечении (в частности, через...

Анализ методов защиты беспроводной сети Wi-Fi от известных...

Чтобы реализовать такой атаки злоумышленнику необходимо знать MAC адрес клиента, подключённого к Wi-Fi сети, для дальнейшей кражи этого адреса и подмены на своём устройстве, в уязвимой сети...

Интернет-угрозы и способы защиты от них | Статья в журнале...

Достаточно часто злоумышленники заражают компьютер для того, чтобы сделать его частью ботнета —сети из зараженных устройств

При первом способе для атаки используется уязвимость ПО (программного обеспечения), установленного на компьютере «жертвы».

Основные виды атак социальной инженерии | Статья в журнале...

В процессе «решения» такой проблемы, злоумышленник подталкивает жертву на

Позволяет использовать огромное количество уязвимостей различных систем.

Обзор Bluetooth-атак на мобильные устройства, использующих уязвимости алгоритмов шифрования.

Причины и источники сетевых аномалий | Статья в журнале...

При этом целью любой сетевой атаки является вторжение злоумышленника в систему и получение доступа к конкретным данным или ресурсу.

Атаки на уровне приложений. эксплуатация известных уязвимостей и ошибок в программном обеспечении, сканирование...

Направления защиты данных в интеллектуальных системах...

Потенциальными носителями угрозы сбоя функционирования вследствие ошибок в программном обеспечении являются его

Высокая уязвимость информационной системы «Умный город» и значительная потенциальная опасность последствий, которые могут...

Формализация процесса удаленного взлома информационной...

Большой проблемой современного мира являются хакерские атаки.

Можно узнать какая операционная система стоит, программное обеспечение и его версии.

Но для этого сначала нужно выяснить, какие уязвимости в системе есть.

Угрозы безопасности локальных вычислительных сетей

I. Технические угрозы: 1. Ошибки в программном обеспечении.

Такие уязвимости устраняется с помощью пакетов обновлений, регулярно выпускаемых производителем ПО.

Существует система очистки трафика как качественная защита DDoS-атак, которая построена...

Дефекты программного обеспечения системы управления...

Ключевые слова: дефект, программное обеспечение, отказ, система управления движением судов.

В свою очередь, под уязвимостью в ПО будем понимать ошибку, обуславливающую возможность реализации угроз безопасности к обрабатываемой в ПО защищаемой информации.

Задать вопрос