Ponad 90% urządzeń Internetu Rzeczy nie szyfruje połączeń

Raport Zscaler ujawnia olbrzymie ryzyko związane z urządzeniami działającymi w Internecie Rzeczy.

W raporcie skupiono się na bezpieczeństwie urządzeń Internetu Rzeczy połączonych z firmowymi sieciami. Jak się okazuje, ponad 40% z nich nie szyfruje danych, co czyni je łatwym celem ataków typu man-in-the-middle (MitM), umożliwiających przechwytywanie danych oraz manipulowanie nimi. Badania Zscaler, prowadzone metodą telemetryczną, objęły 56 milionów urządzeń w 1051 sieciach firmowych. Na bazie pozyskanych informacji stworzono 270 profili urządzeń IoT, należących do 153 producentów sprzętu. Były to: kamery IP, smartwatche, drukarki, Smart TV, telefony IP, urządzenia medyczne, odtwarzacze multimedialne i inne urządzenia. Najmniej zabezpieczają ruch przystawki typy set-top, używane do dekodowania materiałów wideo. Nie robi tego ponad połowa drukarek, wearables i Smart TV, a to właśnie one generują 80% ruchu w Internecie Rzeczy.

Fatalnie wypadają urządzenia w firmowych sieciach - 91,5% z nich nie szyfruje przesyłanych danych, a 41% nie korzysta nawet z TLS (Transport Layer Security), mającego zapewnić poufność i integralność transmisji danych. Kolejne 41% owszem, używa, ale tylko dla niektórych połączeń, a tylko 18% korzysta z TLS w każdej sytuacji. To również wystawia je na atak MitM, a włamywacz, który wejdzie do wewnętrznej sieci, może przechwytywać cały ruch sieciowy dzięki zastosowaniu protokołu ARP lub przejąć lokalny router. Jednym z problemów, jakie odnotowuje raport, jest podłączanie do firmowej sieci prywatnych urządzeń pracowników, które są praktycznie poza kontrolą działu IT firmy. Rozwiązanie jest tylko jedno - wprowadzenie ścisłej polityki dotyczącej tego procederu. Podłączenie prywatnego smartfona do firmowego Wi-fi umożliwia hakerowi dostanie się do firmowej sieci poprzez telefon, który ma całkowicie inne zabezpieczenia niż sprzęt firmowy. O ile ataki malware można wykryć w miarę szybko i łatwo, o tyle odkrycie, że urządzenie w Internecie Rzeczy zostało przejęte, jest znacznie trudniejsze.

Zscaler na podstawie uzyskanych informacji stwierdza, że łatwiej zhakować urządzenie IoT podłączone bezpośrednio do Internetu, niż połączone z siecią firmową, która ma swoje własne zabezpieczenia. We wszystkich przypadkach problemem jest brak aktualizacji firmware, które nierzadko ma mnóstwo doskonale znanych luk. Wiele z urządzeń Internetu Rzeczy nie otrzymuje regularnych aktualizacji, co jeszcze bardziej naraża je na przejęcie. Raport podaje, że w ciągu kwartału cyberwłamywacze dokonują aż 6000 udanych ataków - najpopularniejsze szkodniki to Mirai, Rift, Gafgyt, Bushido, Hakai i Muhstik. Często przejęte urządzenia włączane są do botnetów.

Podsumowanie nie jest optymistyczne - mechanizmy odpowiedzialne za ochronę urządzeń i sieci jak na razie nie nadążają za rozwojem Internetu Rzeczy.