piątek, 19 kwietnia, 2024

Nasze serwisy:

Więcej

    Kaspersky Lab łączy siły z ITU-T w celu wzmocnienia bezpieczeństwa Internetu Rzeczy

    Zobacz również

    W styczniu 2018 r. oficjalnie pojawił się nowy międzynarodowy standard dotyczący możliwości zabezpieczeń wspierających bezpieczeństwo Internetu Rzeczy (rekomendacja ITU-T Y.4806). Rekomendacja ta została opracowana przez grupę badawczą SG20 działającą w ramach sektora normalizacji w telekomunikacji ITU (ITU-T). Nowy standard klasyfikuje problemy bezpieczeństwa dla Internetu Rzeczy, bada potencjalne zagrożenia dla systemów bezpieczeństwa i wyjaśnia bezpieczną realizację

    - Reklama -

    cyberfizycznych systemów IoT wspieranych możliwościami zabezpieczeń.

    Kaspersky Lab, jako członek grupy SG20 w ramach ITU-T, był jednym z kluczowych współautorów opracowujących rekomendację.

    Badacze z Kaspersky Lab wykazali, że incydenty dotyczące połączonych z internetem urządzeń innych niż komputery znajdują się w pierwszej trójce incydentów o największym wpływie finansowym, zarówno w sektorze małych i średnich firm, jak i przedsiębiorstw. Co więcej, wpływ ten będzie wzrastał. Po niedawnym ataku TRITON na systemy kontroli przemysłowej stało się jasne, że ataki na systemy cyberfizyczne dotyczą nie tylko aspektów informacyjnych, ale również bezpieczeństwa funkcjonalnego. Dlatego w odpowiedzi na coraz większe rozpowszechnienie zagrożeń IoT eksperci zespołu ICS CERT z Kaspersky Lab zaangażowali się w opracowywanie rekomendacji ITU-T Y.4806 „Możliwości zabezpieczeń wspierające bezpieczeństwo Internetu Rzeczy” w celu określenia możliwości zabezpieczeń wspierających bezpieczną realizację Internetu Rzeczy. Eksperci przedstawili aktualne rekomendacje dotyczące bezpieczeństwa struktury IoT. Rekomendacja ITU-T Y.4806 ma w większości zastosowanie do krytycznych pod względem bezpieczeństwa systemów, takich jak automatyka przemysłowa, systemy motoryzacyjne, transport, inteligentne miasta oraz niezależne i noszone na ciele urządzenia medyczne.

    – Atak TRITON na przemysłowe systemy bezpieczeństwa pokazał, że działania cyberprzestępców ukierunkowane na systemy cyberfizyczne mają nie tylko aspekt informacyjny — mogą zagrozić bezpieczeństwu funkcjonalnemu. Naszym celem było nie tylko podkreślenie wysokiego prawdopodobieństwa ataków naruszających bezpieczeństwo, ale również określenie metodologii opracowania konkretnych wymogów. Uważamy, że nasz wkład w stworzenie standardu bezpieczeństwa IoT instytucji ITU pomoże organizacjom oprac ować skuteczniejsze strategie w zakresie cyberbezpieczeństwa, które pozwolą w pełni sprostać współczesnym cyberzagrożeniom— powiedział Andriej Dołkwałow, szef działu przyszłych technologii, Kaspersky Lab.  

    Według ekspertów z zespołu ICS CERT Kaspersky Lab najpowszechniejsze luki w zabezpieczeniach systemów cyberfizycznych obejmują:

    •  Niewystarczającą ochronę wbudowanych serwerów WWW (aplikacje WWW).
    •  Własną, źle zaimplementowaną kryptografię.
    •  Wbudowane poświadczenia, które są przechowywane w oprogramowaniu układowym sterownika logicznego i umożliwiają zdalny, ukryty dostęp z wysokimi uprawnieniami.
    •  Wykonanie dowolnego kodu.
    •  Eskalację przywilejów.

    W odniesieniu do powyższych luk w zabezpieczeniach oraz innych mniej rozpowszechnionych wyzwań dotyczących bezpieczeństwa IoT rekomendacje opracowane przez ekspertów z Kaspersky Lab opisują, jak przejść od określenia rodzajów wpływu na system cyberfizyczny do analizy i modelowania zagrożeń dla bezpieczeństwa funkcjonalnego, a następnie do opracowania zaleceń w zakresie działań bezpieczeństwa, ilustrując opisaną metodę konkretnymi przykładami. W celu uniknięcia ataków takich jak TRITON eksperci z Kaspersky Lab zalecają podjęcie następujących działań:

    • Wdrożenie niezawodnej i odpornej na ataki infrastruktury komunikacji oraz mechanizmów monitorowania, jak również wzajemnego uwierzytelniania i autoryzacji w celu zarządzania i kontroli.
    • Wdrożenie audytu procedur zarządzania i kontroli oraz mechanizmów wykrywania ataków.
    • Wdrożenie mechanizmu monitorowania obciążenia sprzętu i kanałów komunikacyjnych, w tym wykrywania zarówno niezamierzonego przeciążenia, jak i ataków odmowy usługi.
    ŹródłoKaspersky Lab
    guest
    0 komentarzy
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    Smartfony za pół ceny – doskonała oferta dla przenoszących numer do Plusa i Plusha

    Klienci przenoszący numer do Plusa lub Plusha będą mogli skorzystać z bardzo atrakcyjnej promocji i kupić wybrane smartfony za...