Лабораторная работа. Изучение сведений об атаке
Скачать 85.1 Kb.
|
Лабораторная работа. Изучение сведений об атаке Задачи Изучите и проанализируйте уязвимости приложения Интернета вещей Общие сведения и сценарий Интернет вещей (IoT) состоит из цифровых соединенных между собой устройств, которые подключают к Интернету все аспекты жизни современного человека, включая наши дома, офисы, автомобили и даже наши тела. За счет ускоренной адаптации IPv6 и развертывания сетей Wi-Fi по всему миру размеры Интернета вещей возрастают по экспоненте. Отраслевые эксперты оценивают, что к 2020 году количество активных устройств IoT приблизится к 50 миллиардам. Устройства IoT особенно уязвимы для угроз безопасности, поскольку безопасность не всегда рассматривалась в архитектуре продуктов для Интернета вещей. Кроме того, устройства IoT часто продаются со старыми встроенными операционными системами и программным обеспечением, для которых не выпускаются обновления. Необходимые ресурсы Найдите информацию об уязвимостях приложений Интернета вещей С помощью удобной вам поисковой системы найдите информацию об уязвимостях приложений Интернета вещей (IoT). В процессе поиска найдите пример уязвимости Интернета вещей для каждой из вертикалей Интернета вещей: промышленность, энергетика, здравоохранение и правительственные организации. Подготовьтесь к обсуждению вопроса о том, кто может использовать уязвимости и почему, что послужило причиной уязвимости и что можно сделать для ограничения уязвимости? Вот некоторые ресурсы, с которых предлагается начать поиск. Ресурсы Интернета вещей Cisco Основы безопасности Интернета вещей Угрозы безопасности Интернета вещей изнутри организаций Примечание. Для поиска информации о проблемах безопасности можно использовать веб-обозреватель на виртуальной машине, установленной в ходе предыдущей лабораторной работы. С помощью этой виртуальной машины можно предотвратить установку вредоносного ПО на вашем компьютере. Из результатов своего исследования выберите одну уязвимость приложения Интернета вещей и ответьте на следующие вопросы. 1. Промышленность В чем состоит эта уязвимость? Устаревшие языки для промышленной автоматизации, низкоуровневые средства для доступа к системным ресурсам Кто может ею воспользоваться? Дайте пояснение. Злоумышленники могут использовать их не по прямому назначению, критически повлияв на безопасность робота, его оператора и подключённых систем. богатый набор сложных функций даёт инженерам-технологам свободу при разработке прикладных программ, в которых они могут получать данные из сети читать и записывать файлы. Однако, поскольку платформы не реализуют защищённый доступ к этим расширенным возможностям, злоумышленники могут использовать их для написания вредоносных модулей. Почему возникает эта уязвимость? Каждый OEM-производитель создаёт свои собственные языки и среду, в которой будут выполняться целевые программы. Некоторые из них основаны на операционных системах реального времени (RTOS), но в целом стандартизации не существует. Семантика каждого IRPL также уникальна и может существенно отличаться от семантики языков программирования общего назначения. Некоторые возможности, например, для манипулирования строками или криптографических операций, в IRPL либо отсутствуют, либо не настолько развиты, как в традиционных языках. Другая проблема устаревших языков для промышленной автоматизации (Industrial Robots Programming Language, IRPL), доставшихся в наследство вместе с оборудованием, состоит в том, что для них не существует средств проверки кода на небезопасные паттерны, подобных инструментарию для C, C++, C#, Java, PHP и Python. Что можно сделать для снижения возможности использовать эту уязвимость? аутентифицируйте все коммуникации; реализуйте политики контроля доступа; внедряйте проверку входных данных везде, где это применимо; обеспечьте постоянную санитизацию выходных данных; при обработке ошибок не раскрывайте ненужные технические детали; создавайте правильные конфигурации и процедуры развёртывания; внедрите процессы управления изменениями для кода промышленной автоматизации. 2. Энергетика В чем состоит эта уязвимость? Отсутствие возможности управлять устройством Кто может ею воспользоваться? Дайте пояснение. Во время атак прошивка устройства может быть переконфигурирована так, что починить его можно будет, только полностью перепрошив устройство. Подобным недостатком воспользовалось, например, вредоносное ПО Silex. Почему возникает эта уязвимость? Не все производители дают пользователям IoT-устройств полностью управлять операционной системой и запущенными приложениями, а также проверять целостность и легитимность загруженного ПО или устанавливать патчи обновления на ОС. Что можно сделать для снижения возможности использовать эту уязвимость? Использование специализированного ПО для управления устройствами интернета вещей, например, облачных решений AWS, Google, IBM и т.д. 3. Здравоохранение В чем состоит эта уязвимость? Повреждение памяти Кто может ею воспользоваться? Дайте пояснение. Почему возникает эта уязвимость? связаны с использованием в программных оболочках инфузоматов сторонних библиотек. Так, например, уязвимости CVE-2019-12255 и CVE-2019-12264 содержатся в стэке TCP/IP IPNet, который используется примерно в 104 тыс. устройств из числа проанализированных. Как и многие другие устройства интернета вещей, программные прошивки подключаемых к сети инфузоматов, скорее всего, разрабатывались без учета сетевой безопасности или, по крайней мере, без дополнительного аудита внешних компонентов. — Оттуда и такое обилие устройств с одними и теми же уязвимостями. Средний срок эксплуатации такого устройства — 10 лет, уверенности в том, что будут выпущены патчи — никакой, так что остается надеяться лишь на сторонние меры безопасности Что можно сделать для снижения возможности использовать эту уязвимость? Медицинским организациям, использующим уязвимые насосы, рекомендуется реализовать у себя проактивную стратегию, которая позволит предотвратить атаки. В частности, использовать инструменты, которые позволят производить инвентаризацию и точное определение уязвимых устройств, производить холистическую (целостную) оценку рисков, реализовать политики безопасности, снижающие степень риска и т. д. 4. Правительственные организации В чем состоит эта уязвимость? Вредоносное ПО Кто может ею воспользоваться? Дайте пояснение. Хакеры Почему возникает эта уязвимость? Вследствие установки неизвестных приложений, ссылки, вредоносные сообщения Что можно сделать для снижения возможности использовать эту уязвимость? Не заполнять на неизвестных или подозрительных сайтах личные данные, не устанавливать неизвестные приложения, не переходить по ссылкам от неизвестных источников. Иметь хороший антивирус, и регулярно менять пароли, на более надежные. Cisco и/или ее дочерние компании. Все права защищены. Конфиденциальная информация корпорации Cisco Стр. из www.netacad.com |