GSMService.pl
  • nowości
  • artykuły
  • gry
Szukaj
Szukaj
Szukaj
Tu jesteś: GSMService.pl » Aktualności

Kaspersky Lab łączy siły z ITU-T w celu wzmocnienia bezpieczeństwa Internetu Rzeczy

Dodał: Monika Kowalczewska - opublikowano: 2018-02-14 16:19 - czytano: 510 razy - dodaj komentarz
Kaspersky Lab łączy siły z ITU-T w celu wzmocnienia bezpieczeństwa Internetu RzeczyW styczniu 2018 r. oficjalnie pojawił się nowy międzynarodowy standard dotyczący możliwości zabezpieczeń wspierających bezpieczeństwo Internetu Rzeczy (rekomendacja ITU-T Y.4806). Rekomendacja ta została opracowana przez grupę badawczą SG20 działającą w ramach sektora normalizacji w telekomunikacji ITU (ITU-T). Nowy standard klasyfikuje problemy bezpieczeństwa dla Internetu Rzeczy, bada potencjalne zagrożenia dla systemów bezpieczeństwa i wyjaśnia bezpieczną realizację
REKLAMA
cyberfizycznych systemów IoT wspieranych możliwościami zabezpieczeń.

Kaspersky Lab, jako członek grupy SG20 w ramach ITU-T, był jednym z kluczowych współautorów opracowujących rekomendację.

Badacze z Kaspersky Lab wykazali, że incydenty dotyczące połączonych z internetem urządzeń innych niż komputery znajdują się w pierwszej trójce incydentów o największym wpływie finansowym, zarówno w sektorze małych i średnich firm, jak i przedsiębiorstw. Co więcej, wpływ ten będzie wzrastał. Po niedawnym ataku TRITON na systemy kontroli przemysłowej stało się jasne, że ataki na systemy cyberfizyczne dotyczą nie tylko aspektów informacyjnych, ale również bezpieczeństwa funkcjonalnego. Dlatego w odpowiedzi na coraz większe rozpowszechnienie zagrożeń IoT eksperci zespołu ICS CERT z Kaspersky Lab zaangażowali się w opracowywanie rekomendacji ITU-T Y.4806 „Możliwości zabezpieczeń wspierające bezpieczeństwo Internetu Rzeczy” w celu określenia możliwości zabezpieczeń wspierających bezpieczną realizację Internetu Rzeczy. Eksperci przedstawili aktualne rekomendacje dotyczące bezpieczeństwa struktury IoT. Rekomendacja ITU-T Y.4806 ma w większości zastosowanie do krytycznych pod względem bezpieczeństwa systemów, takich jak automatyka przemysłowa, systemy motoryzacyjne, transport, inteligentne miasta oraz niezależne i noszone na ciele urządzenia medyczne.

- Atak TRITON na przemysłowe systemy bezpieczeństwa pokazał, że działania cyberprzestępców ukierunkowane na systemy cyberfizyczne mają nie tylko aspekt informacyjny — mogą zagrozić bezpieczeństwu funkcjonalnemu. Naszym celem było nie tylko podkreślenie wysokiego prawdopodobieństwa ataków naruszających bezpieczeństwo, ale również określenie metodologii opracowania konkretnych wymogów. Uważamy, że nasz wkład w stworzenie standardu bezpieczeństwa IoT instytucji ITU pomoże organizacjom oprac ować skuteczniejsze strategie w zakresie cyberbezpieczeństwa, które pozwolą w pełni sprostać współczesnym cyberzagrożeniom— powiedział Andriej Dołkwałow, szef działu przyszłych technologii, Kaspersky Lab.  

Według ekspertów z zespołu ICS CERT Kaspersky Lab najpowszechniejsze luki w zabezpieczeniach systemów cyberfizycznych obejmują:

  •  Niewystarczającą ochronę wbudowanych serwerów WWW (aplikacje WWW).
  •  Własną, źle zaimplementowaną kryptografię.
  •  Wbudowane poświadczenia, które są przechowywane w oprogramowaniu układowym sterownika logicznego i umożliwiają zdalny, ukryty dostęp z wysokimi uprawnieniami.
  •  Wykonanie dowolnego kodu.
  •  Eskalację przywilejów.
W odniesieniu do powyższych luk w zabezpieczeniach oraz innych mniej rozpowszechnionych wyzwań dotyczących bezpieczeństwa IoT rekomendacje opracowane przez ekspertów z Kaspersky Lab opisują, jak przejść od określenia rodzajów wpływu na system cyberfizyczny do analizy i modelowania zagrożeń dla bezpieczeństwa funkcjonalnego, a następnie do opracowania zaleceń w zakresie działań bezpieczeństwa, ilustrując opisaną metodę konkretnymi przykładami. W celu uniknięcia ataków takich jak TRITON eksperci z Kaspersky Lab zalecają podjęcie następujących działań:
  • Wdrożenie niezawodnej i odpornej na ataki infrastruktury komunikacji oraz mechanizmów monitorowania, jak również wzajemnego uwierzytelniania i autoryzacji w celu zarządzania i kontroli.
  • Wdrożenie audytu procedur zarządzania i kontroli oraz mechanizmów wykrywania ataków.
  • Wdrożenie mechanizmu monitorowania obciążenia sprzętu i kanałów komunikacyjnych, w tym wykrywania zarówno niezamierzonego przeciążenia, jak i ataków odmowy usługi.
Źródło: Kaspersky Lab
  • Dodaj do Google Bookmarks
  • Dodaj na Śledzika
  • Dodaj na Twitter
  • Dodaj do Wykop
  • Dodaj do Facebook
Aktualna ocena: 0.00
Dodaj komentarz:
dodaj komentarz
x
Trwa logowanie użytkownika...
login:
hasło:
zaloguj
Trwa logowanie użytkownika...
login:
hasło:
zaloguj
Wszelkie znaki i nazwy firmowe zastrzeżone są przez ich wlaścicieli i zostały użyte wyłącznie w celach informacyjnych.
GSMService.pl
content: 
  • Twitter
  • Facebook
odwiedź nas na: