Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Отчет по лабораторной №1.docx
Скачиваний:
4
Добавлен:
25.12.2024
Размер:
1.7 Mб
Скачать

1.2.2.6. «Изучение сведений об атаке»

Цель работы:

Изучите и проанализируйте уязвимости приложения Интернета вещей.

Ход работы:

Интернет вещей (IoT) состоит из цифровых соединенных между собой устройств, которые подключают к Интернету все аспекты жизни современного человека, включая наши дома, офисы, автомобили и даже наши тела. За счет ускоренной адаптации IPv6 и развертывания сетей Wi-Fi по всему миру размеры Интернета вещей возрастают по экспоненте. Отраслевые эксперты оценивают, что к 2020 году количество активных устройств IoT приблизится к 50 миллиардам. Устройства IoT особенно уязвимы для угроз безопасности, поскольку безопасность не всегда рассматривалась в архитектуре продуктов для Интернета вещей. Кроме того, устройства IoT часто продаются со старыми встроенными операционными системами и программным обеспечением, для которых не выпускаются обновления.

  1. В чем состоит эта уязвимость?

Ненадежная аутентификация - многие устройства IoT используют простые пароли или вообще не требуют аутентификации, что делает их уязвимыми для несанкционированного доступа.

  1. Кто может ею воспользоваться?

Ненадежной аутентификацией могут воспользоваться:

  • Хакеры, желающие получить доступ к устройствам IoT для кражи данных, манипуляций с устройствами или создания ботнетов.

  • Люди, не обладающие знаниями о безопасности, могут случайно оставить устройства уязвимыми, используя стандартные пароли.

  • Шпионские организации и хакерские группы могут использовать такие уязвимости для проведения атак на более крупные системы или для саботажа.

  1. Почему возникает эта уязвимость?

Ненадежная аутентификация возникает по нескольким причинам:

- Простота использования: производители стремятся сделать устройства максимально простыми для настройки и использования, что часто приводит к использованию стандартных или простых паролей.

- Спешка на рынке: в условиях высокой конкуренции производители могут пренебрегать аспектами безопасности, чтобы быстрее вывести продукт на рынок.

- Недостаток знаний о безопасности: некоторые пользователи просто не знают, как настроить более безопасные параметры устройства.

- Отсутствие контроля: многие устройства IoT не имеют строгих стандартов безопасности, и производители не проверяют надежность используемых методов аутентификации.

  1. Что можно сделать для снижения возможности использовать эту уязвимость?

  • Использование сложных паролей: Обеспечьте наличие необходимых рекомендаций для создания сильных паролей (длиной не менее 12 символов, включающих буквы, цифры и специальные символы).

  • Обновления прошивки: следите за обновлениями прошивки устройств и регулярно устанавливайте их, чтобы получать последние исправления безопасности.

  • Обязательная аутентификация: убедитесь, что устройство требует аутентификации и не позволяет использовать стандартные или простые пароли.

  • Двухфакторная аутентификация (2FA): применяйте двухфакторную аутентификацию, когда это возможно, для дополнительной защиты.

  • Ограничение доступа: настройте устройства так, чтобы доступ к ним был ограничен определенными IP-адресами или по времени.

  • Информирование пользователей: обучение пользователей основам безопасности и информирование о необходимости изменения настроек по умолчанию.

  • Отказ от ненужной функциональности: избавьтесь от функций, которые не нужны, чтобы уменьшить поверхность атаки.