Nesnelerin İnterneti nedir?
Web ile ilişkilendirilen ve bilgi toplayan ve sunan gerçek şeyler "Web of Things" olarak anılır. Müşterilerin verilere ve değerli yönetimlere anlık olarak ulaşmasına izin veren, bilgi toplayan, ticaretini yapan ve döndüren bir tür web ile ilişkili gadget'tır. "Parlak gadget'lar" ifadesi, onları tasvir etmek için yaygın olarak kullanılır. Bir Apple Watch'tan Hue Lightbulb'a ve Bluetooth destekli bir yazıcıya kadar, bir IoT gadget'ı her şey olabilir.
IoT saldırısı nedir?
Programlanmış çalışan kayıt kontrol merkeziniz, kötü niyetli bir kişi tarafından saldırıya uğrayabilir. Kuruluşunuza girebilirler. Birisi aynı şekilde güvenilmez gizli ifadenizi anlayabilir. O zamana kadar harika ev güvenlik çerçevenizin kontrolünü getirme seçeneğine sahip olacaklar.
Bir IoT saldırısı, bir IoT aygıtına veya kuruluşuna yapılan bu tür bir saldırıdır. Gadget'larınızı kötü amaçlı yazılımlarla kirletebilir. Öte yandan, örneğin optimize edilmemiş istemci yetkilendirmeleri gibi güvenlik kusurları yoluyla çerçevelerinize erişim.
Nesnelerin İnterneti saldırı bölgeleri
Saldırılar, esas olarak gadget'lar aracılığıyla gönderilebilir. Bellek, bellenim, gerçek bağlantı noktası, web arayüzü ve kuruluş yönetimleri, bir gadget'ın çoğunlukla zayıf kısımlarıdır. Saldırganlar, diğer şeylere ek olarak, belirsiz varsayılan ayarlardan, eski parçalardan ve kararsız güncelleme bileşenlerinden yararlanabilir.
IoT parçalarına yönelik saldırılar, onları ilişkilendiren kanallardan geçebilir. IoT sözleşmeleri, tüm çerçeveyi etkileyen güvenlik kusurlarına sahip olabilir. Yönetimden vazgeçme (DoS) ve karikatürleştirme, IoT çerçevelerini etkileyebilecek iki önemli kuruluş tehlikesidir.
Web uygulamalarındaki ve IoT gadget'ları için ilgili programlamadaki kusurlar nedeniyle çerçeveler tehlikeye girebilir. Örneğin, istemci niteliklerini almak veya zararlı ürün yazılımı yenilemelerini zorlamak için web uygulamaları kullanılabilir.
Bilgisayar korsanları Nesnelerin İnternetini nasıl kötüye kullanır?
Nesnelerin ağıyla ilişkili sensörler ve araçlar, çevresel öğeleri ve istemcileri hakkında bol miktarda veri toplar. IoT düzenlemelerinin uygun şekilde çalışması için bu bilgiler gereklidir. Korunmama ihtimaline karşı veya daha sonra tekrar alındığını veya her durumda farkı böldüğünü varsayarsak, bu verilerin çeşitli talihsiz sonuçları olabilir.
Artan erişilebilirlik ve çeşitli gadget'lar nedeniyle, artık karmaşık IoT saldırı yüzeyi düzenlenebilir. Nesnelerin İnterneti ile ilgili olarak, "karmaşık" gerçekten, aralarındaki dinamik işbirliklerini hesaba katmak için tek bir IoT biyolojik sisteminde yeterli sayıda gadget'ın bulunmasını amaçlamaktadır. Bu karmaşıklık, daha büyük bir saldırı yüzeyi pahasına bir IoT ikliminin gerçek kapasitesini genişletir.
Çok sayıda IoT aygıtı, çevresel unsurlarından gelen bilgileri kullanarak çalışabilir. Bu kapasite kullanılarak sanal ve gerçek çerçeveler arasındaki boşluk azaltılabilir. Her ne olursa olsun, bu müşteriler için uygun olsa da, aynı şekilde siber tehditlerin hızla gerçek sonuçlara dönüşmesine ve daha yüksek bir etki yaratmasına izin verir.
IoT çerçeveleri ile ilgili olarak, standart bir entegre mühendislik kullanmak, aksine güvenliği etkileyebilir. Her cihaz ve sensör, yoğunlaştırılacak ve bir baz istasyonundan sevk edilecek olan bilgileri toplayacaktır. Bir kuruluştaki temel bilgi tabanı, birçok aygıtın büyük miktarda bilgi toplamak için kullandığı temel olabilir. Bu, belirli bilgi tabanları geliştirmekten daha ekonomiktir, ancak tek bir kökle daha büyük bir saldırı yüzeyi üretme kumarına eşlik eder.

Yaygın IoT saldırıları ve riskleri
Dijital suç toplantıları, web ile ilişkili gadget'lar hakkında iki kez düşünebilir ve saldırıları tamamlamak için hepsini bir kerede kullanabilir. Dijital kanunları çiğneyenler, bu araçlara kötü amaçlı yazılımlar ekleyerek bunları ele geçirebilir ve IoT DDoS saldırılarında daha büyük odaklara odaklanmak, istenmeyen posta göndermek ve veri almak için toplu işleme yeteneklerini kullanabilir. Ddos saldırısı için hangi iot cihazlarının kullanıldığını merak ediyorsanız, kameralı veya ses kayıt kapasiteli IoT cihazları kullanılarak gizli operasyon yapıldı. Binlerce, hatta çok sayıda IoT aygıtından oluşan devasa botnetler de aynı şekilde iot botnet saldırısı yapmak için kullanıldı.
Fidye yazılımı, belgeleri veya gadget'ları kodlayan ve bir ödeme ödenene kadar onları esir tutan bir tür enfeksiyondur. IoT saldırı vektörleri, nadiren çok sayıda - varsa - belgeye sahiptir. Buna göre, IoT gadget'larına yönelik bir fidye yazılımı saldırısı, muhtemelen müşterilerin hayati bilgilere (ödeme taksitini sağlayan) ulaşmasını engellemeyecektir. Bunu göz önünde bulundurarak, IoT fidye yazılımı saldırılarını üstlenen dijital sahtekarlar, gerçek gadget'ı kilitlemeye çalışabilir; bu, gadget'ı sıfırlamanın yanı sıra bir düzeltme sunarak şüphesiz dağılabilir.
İnsan yapımı beyin gücü (AI), siber saldırılarda, özellikle sosyal tasarım saldırılarında 10 yıldan uzun süredir sorun çıkaran kişiler tarafından kullanılıyor, ancak bu model şimdi hız kazanıyor. Siber suç alanında, insan yapımı akıl yürütmenin giderek daha düzenli bir şekilde kullanıldığı ortaya çıkıyor.
Siber suç yükselişteyken, yapay zekayı oluşturması ve hack'lere dahil etmesi beklenen aygıtlar, karanlık web'de satın almak için rutin olarak erişilebilir durumda ve bu yeniliği hemen hemen herkes için kullanılabilir hale getiriyor.
Mevcut girişimlerde IoT'nin oynadığı önem nedeniyle, IoT gadget'larının web ile ilişkilendirilmesi amaçlanmaktadır. Bununla birlikte, bu ilişkilendirme ekstra bir saldırı vektörü sunar. Örneğin, kendi özel organizasyonları içinde bilgili çerçeveleri parçalamanın baskın prosedürü, modern derneklerde çok uzun bir yol kat ediyor (IoT gadget'larının web ile ilişkili olduğu gerekçesiyle). Nesnelerin İnterneti (IoT) gadget'ları işlevsel inovasyonda gözle görülür bir kalite elde ettiğinden, önceden hava boşluklu olan çerçevelerin şu anda web'de, düzenli olarak uzak kuruluşlarda olması amaçlanıyor.
IoT planıyla başa çıkmanın kapasite merkezli yolu nedeniyle, çoğu IoT gadget'ı doyurucu şifreleme sağlama yeteneğinde yetersiz kalıyor. Çok sayıda IoT aygıtının belgeleri yerel olarak saklamamasına rağmen, gerçekte önemli telemetri bilgilerini (video veya ses bilgileri gibi) kuruluşlara veya buluta geri gönderirler. Bu trafik, ayarlanmış sağlam şifreleme normları olmadığı varsayıldığında, dinleme, gözetleme ve yakalamaya karşı özellikle savunmasızdır. Saldırganlar, örneğin, kameranın bakımını değiştirebilir veya kayıt yapmalarını engelleyebilir veya hassas klinik veya müşteri bilgilerini ayarlayabilir.

Bir IoT Saldırısı nasıl gerçekleşir?
Saldırgan, açık bir bağlantı noktası olan çaresiz bir aygıtı bulmak için hızlı bağlantı noktası kontrol cihazlarıyla organizasyonu inceler. Saldırgan, bu noktada gadget'ın IP adresini kazanır.
Bu noktadan sonra, zayıf cihaza bir yük veya emir uygulamak için istismarlar veya canavar gücü kullanılır. Gadget'ın çalışma çerçevesi (OS) bir kabuk düzeni ile aşılanmıştır. Bu, kötü niyetli bir belgenin çalışma çerçevesine indirilmesini sağlar ve bu noktada, riskli etkinliği yürüten bir kötü amaçlı yazılım yükü yürütür.
Gadget'ta kalan kısımlarda yürütülen kötü amaçlı yazılım yükü. Gözlem sistemini engeller ve yeni kayıtlar yapar. Gadget'ın çalışma çerçevesi kabuğu açık bırakıldığında, gelecek olanlar için tekrarlı erişim çalışır.
Kalkış sistemlerinin kullanılması, bulunmamaya veya tanınmamaya çalışmanıza izin verir. Çerçeve günlüklerini ve sipariş geçmişini temizlemek, yük belgesini bir hiciv dosya adıyla maskelemek, ana bilgisayarın güvenlik gözlem araçlarını kaldırmak ve VM'ye karşı ve sorun gidermeye düşmanca stratejiler kullanmak yalnızca birkaç modeldir.
Gadget'taki bilgilerin her biri şimdi yakalandı. Diğer hassas kayıtların yanı sıra özel anahtarlar ve bitcoin cüzdanları burada saklanır. Örneğin, ağ anahtarlarını ve kapasiteli aygıtları bozan yüksek düzeyde yorulmak bilmeyen bir tehlike (APT), etkilenen aygıtların kuruluş trafiğinden hassas bilgiler toplar.
C&C sunucusundan alınan siparişler ışığında, kötü amaçlı yazılım yükü, örneğin TCP taşması, UDP taşması ve daha fazla aygıtın kirlenmesi gibi güvenli olmayan faaliyetler gerçekleştirmeye devam ediyor. C&C kanalları için HTTP, IRC, P2P ve farklı kurallar kullanılır.
Saldırgan, ana cihaza girişin güvence altına alınmasının ardından, organizasyonun diğer zayıf cihazlarına ulaşmak için yatay geliştirme yöntemlerini kullanır ve bu şekilde bireysel olarak saldırır. Örneğin, bir kenar anahtarının kirlenmesi hızlıdır. Daha sonra, bu noktada, ilişkili tüm IoT gadget'larına yayılır.
Kurtarma için bilgi şifreleme, döngü ve bilginin tamamen çökmesi ve madeni para madenciliği kötüye kullanımı, çoğunlukla bir IoT aygıtında kötü niyetli takiplerin olası sonuçlarıdır. Kötü niyetli kötü amaçlı yazılım, kapasite sınırını ortadan kaldırarak veya bölüm sınırlarını tamamen sıfırlayarak bir IoT gadget'ını "engelleyebilir".
IoT Saldırıları nasıl önlenir?
IoT dijital tehlikeleri sürekli olarak ilerlerken, bu tür gadget'ları çalışma ortamınızda kısıtlamadığınız sürece, bir IoT saldırısı kumarını asla ortadan kaldıramazsınız. Hepsinin önüne geçmek için esasen çok sayıda olağanüstü tehlike vardır. Olursa olsun, ana tehlikeleri hafifletmek ve genel kumar profilinizi esasen azaltmak için önlemler alabilirsiniz. Bunlar şunları içerir:
Sistem Çapında Korumalar Ayarlayın - IoT gadget'larını şiddetle kullanan işletmeler, açıkça IoT gadget'larını korumaya yönelik çerçeveler sunmalıdır. Bu çerçeveler, standart IoT gadget davranışına sahip olmalı ve olası tehlike örneklerini bilmelidir. Tehlikeler ayırt edildiğinde, bu çerçeveler onları engellemeli ve daha sonra daha sonraki karşılaştırmalı tehlikeleri önlemelidir.
Sağlam parolalar ekleyin - Her iki dijital saldırıyı önlemenin en ideal yollarından biri, tüm gadget hesapları, ilişkili gadget'lar ve WiFi organizasyonları için sağlam ve yeni parolalar eklemektir. Sağlam bir gizli kelime on karakterden fazla olacak ve bir bilgisayarın bile anlamasını zorlaştırmak için resimler, sayılar ve büyük harflerden oluşan bir karışım içerecektir. Bu noktadan itibaren, çok yönlü doğrulama (MFA), karmaşık bir gizli kelimenin dışında ekstra güvenlik çabaları sağlayabilir.
Gerçek değişikliklere karşı koruma - Aygıt hırsızlığı veya talihsizlikten aygıtın etkisine müdahale etmeye veya USB, SD Kartlar veya Ethernet gibi açık olmayan bağlantı noktalarıyla ilişkilendirmeye kadar, gerçek değiştirmeye karşı desteklenmelidir. Gerçek bir saldırıyı önlemek için, beraberindeki faaliyetleri düşünün:
Bir VPN Kullanın - Mümkünse, işletmeniz WiFi kuruluşundan gönderilen tüm bilgileri almaya yardımcı olması için sanal bir özel kuruluş (VPN) kullanmalıdır. Her şey düşünüldüğünde, halka açık WiFi dijital tehlikelere karşı inkar edilemez bir şekilde daha çaresiz olduğundan, bu eylem uzaktan çalışan temsilciler için esastır.
Ağ bölümü ve güvenlik duvarları yapın - IoT gadget'ları tüm çerçevenize yaklaşmamalıdır. Başka bir şekilde, sömürülebilir giriş yolları olarak kullanılabilirler. Çerçeveleri bölümlere ayırarak, aslında owasp IoT saldırı yüzeyi gibi aygıtlarla etkili bir saldırının daha derine inmesini önleyebilirsiniz.
Bir "ziyaretçi" organizasyonu yapın - Bir saldırgan, gadget'larınız için bir ziyaretçi ağı oluşturarak, gadget'ı telefonunuz, bilgisayarınız veya kuruluşunuz gibi farklı gelişmelere kapı olarak dahil edemez.
Dostça paylaşım öğelerini kapatın - Sosyal paylaşım öğeleri, egzersizlerinizi ve alanınızı makul bir şekilde ortaya çıkarabilir. Örneğin, bir programcı, ofisinizden veya evinizden ne zaman uzakta olduğunu bulmak için bu verileri kullanma seçeneğine sahip olabilir.
Bilgisayarları, tabletleri ve cep telefonlarını koruyun - IoT olarak görülmeseler de, enfeksiyonlar, kötü amaçlı yazılımlar ve diğer dijital tehlikeler IoT aygıtlarından sızabilir ve daha sonra en önemli yeniliklerinizi kirletebilir. Bu gadget'larda mükemmel güvenlik programları sunarak hassas bilgileri savunabilirsiniz.
0 Comments