
- •Оглавление
- •1.0.1.2. «Опытный хакер показывает нам, как это делается…»
- •1.1.1.4. «Установка виртуальной машины CyberOps Workstation»
- •Часть 1: Подготовка хост-компьютера к виртуализации.
- •Часть 2: Запуск виртуальной машины и вход в операционную систему.
- •Часть 3: Завершение работы виртуальных машин
- •Часть 4: Вопросы для повторения
- •1.1.1.5. «Кибербезопасность: практические примеры»
- •1.1.3.4. «Визуализация «черных» хакеров»
- •1.2.2.6. «Изучение сведений об атаке»
- •1.2.2.5. «Как стать защитником»
- •Часть 1. Поиск сертификатов.
- •Часть 2. Должности по специальности «кибербезопасность»
1.2.2.6. «Изучение сведений об атаке»
Цель работы:
Изучите и проанализируйте уязвимости приложения Интернета вещей.
Ход работы:
Интернет вещей (IoT) состоит из цифровых соединенных между собой устройств, которые подключают к Интернету все аспекты жизни современного человека, включая наши дома, офисы, автомобили и даже наши тела. За счет ускоренной адаптации IPv6 и развертывания сетей Wi-Fi по всему миру размеры Интернета вещей возрастают по экспоненте. Отраслевые эксперты оценивают, что к 2020 году количество активных устройств IoT приблизится к 50 миллиардам. Устройства IoT особенно уязвимы для угроз безопасности, поскольку безопасность не всегда рассматривалась в архитектуре продуктов для Интернета вещей. Кроме того, устройства IoT часто продаются со старыми встроенными операционными системами и программным обеспечением, для которых не выпускаются обновления.
В чем состоит эта уязвимость?
Ненадежная аутентификация - многие устройства IoT используют простые пароли или вообще не требуют аутентификации, что делает их уязвимыми для несанкционированного доступа.
Кто может ею воспользоваться?
Ненадежной аутентификацией могут воспользоваться:
Хакеры, желающие получить доступ к устройствам IoT для кражи данных, манипуляций с устройствами или создания ботнетов.
Люди, не обладающие знаниями о безопасности, могут случайно оставить устройства уязвимыми, используя стандартные пароли.
Шпионские организации и хакерские группы могут использовать такие уязвимости для проведения атак на более крупные системы или для саботажа.
Почему возникает эта уязвимость?
Ненадежная аутентификация возникает по нескольким причинам:
- Простота использования: производители стремятся сделать устройства максимально простыми для настройки и использования, что часто приводит к использованию стандартных или простых паролей.
- Спешка на рынке: в условиях высокой конкуренции производители могут пренебрегать аспектами безопасности, чтобы быстрее вывести продукт на рынок.
- Недостаток знаний о безопасности: некоторые пользователи просто не знают, как настроить более безопасные параметры устройства.
- Отсутствие контроля: многие устройства IoT не имеют строгих стандартов безопасности, и производители не проверяют надежность используемых методов аутентификации.
Что можно сделать для снижения возможности использовать эту уязвимость?
Использование сложных паролей: Обеспечьте наличие необходимых рекомендаций для создания сильных паролей (длиной не менее 12 символов, включающих буквы, цифры и специальные символы).
Обновления прошивки: следите за обновлениями прошивки устройств и регулярно устанавливайте их, чтобы получать последние исправления безопасности.
Обязательная аутентификация: убедитесь, что устройство требует аутентификации и не позволяет использовать стандартные или простые пароли.
Двухфакторная аутентификация (2FA): применяйте двухфакторную аутентификацию, когда это возможно, для дополнительной защиты.
Ограничение доступа: настройте устройства так, чтобы доступ к ним был ограничен определенными IP-адресами или по времени.
Информирование пользователей: обучение пользователей основам безопасности и информирование о необходимости изменения настроек по умолчанию.
Отказ от ненужной функциональности: избавьтесь от функций, которые не нужны, чтобы уменьшить поверхность атаки.