Корпоративный IoT и защита конечных точек Bluetooth

Connected cars: конфиденциальность и доверие
03.01.2020
ABI Research: счетчики коммунальных услуг и видеонаблюдение на базе искусственного интеллекта доминируют на рынке умных городов
03.02.2020

Хорошо известно, что устройства IoT значительно увеличивают проблемы безопасности при защите корпоративных сетей, и недавний опрос PwC показал, что 71% производителей планируют развертывание устройств IoT, несмотря на связанные риски. Предприятия должны понимать риски развертывания устройств IoT и знать способы их снижения. Этот процесс оценки должен учитывать устройства, которые создают риск, анализ типа атак, для которых они могут быть использованы, а также потенциальных последствий и регуляторных рисков.

Когда дело доходит до использования уязвимостей на этих устройствах, одна область, которая часто упускается из виду, это Bluetooth. Эта беспроводная технология с низким энергопотреблением применяется на каждой конечной точке, широко используется в устройствах IoT, часто активна и обычно обнаруживается по умолчанию. С точки зрения безопасности легко представить Bluetooth как относительно безвредную технологию. Широко распространено мнение, что очевидно, что с близкого расстояния злоумышленники должны находиться в непосредственной близости, чтобы использовать его, и что они мало что могут с этим поделать, даже если бы они были.

Соединения Bluetooth зашифрованы, но это не помешало исследователям найти уязвимости, позволяющие им прослушивать соединения между телефонами и гарнитурами. Bluetooth можно использовать для передачи файлов с одного устройства на другое, поэтому, если злоумышленник сможет получить доступ к устройству по протоколу Bluetooth, он также может потенциально получить доступ к конфиденциальной информации на этом устройстве. Видимый «радиус действия 10 метров» также уязвим. Используя направленную антенну, обнаруживаемость Bluetooth может быть увеличена до более чем мили. Дальность действия также может быть расширена путем совмещения сигналов от других устройств или с помощью маяков Bluetooth.

Одна из самых больших проблем, связанных с использованием уязвимостей Bluetooth, — это BlueBorne. BlueBorne, впервые обнаруженная в сентябре 2017 года, представляет собой набор уязвимостей, которые позволяют злоумышленнику захватить устройство, заразить его вредоносным ПО или организовать атаки MITM. Патчи были сделаны доступными, и большинство современных компьютеров, смартфонов и устройств Apple теперь защищены, но устаревшие устройства и непропатченные устройства Android остаются под угрозой.

Риск использования BlueBorne возрастает из-за ячеистой сети Bluetooth, которая позволяет устанавливать множество соединений, что означает, что злоумышленник может легко перепрыгнуть с одного устройства на другое и создать ботнет Bluetooth.

Совсем недавно появилась угроза, известная как BleedingBit, использующая две критические уязвимости на уровне микросхем в микросхемах Bluetooth Low Energy, изготовленных Texas Instruments. Эти чипы настолько распространены, что злоумышленники могут просто войти в вестибюль компании, отсканировать доступные сети Wi-Fi и начать свою атаку. Важно отметить, что BleedingBit не требует, чтобы злоумышленники были в паре с целевым устройством, или не имеют каких-либо предварительных знаний об информации устройства.

Как защитить предприятие

Некоторые программы безопасности делают это проще, чем другие. В недавнем Международном руководстве по безопасности ботнетов и IoT от CSDE (Совета по безопасности цифровой экономики) говорится, что ботнеты все чаще нацелены на корпоративные IoT и другие устройства IoT с более сложными процессорами и архитектурами. И действительно, риск возрастет, когда все больше устройств попадут в корпоративную среду.

Там, где это возможно, рассмотрите варианты физического укрепления устройства, чтобы предотвратить несанкционированный доступ и несанкционированный доступ. Находится ли устройство снаружи от помещений (например, камеры видеонаблюдения на парковках или в других общедоступных местах)? Если это так, подумайте, как и при каких обстоятельствах вы сможете обнаружить, если он был подделан.

Защита ваших устройств IoT также включает в себя процесс вывода из эксплуатации использованного и устаревшего оборудования. Устройства IoT могут содержать конфиденциальные данные о вашей сети или компании, поэтому их необходимо тщательно утилизировать. В одном эксперименте исследователи разработали простую «умную» лампочку после использования и смогли извлечь ключ WPA2 для сети, к которой он был подключен, а также корневой сертификат и закрытый ключ RSA, жестко закодированный производителем устройства.

Митигации доступны для обеспечения защиты устройств от атак Bluetooth. Во-первых, для устройств, оснащенных Bluetooth, но фактически не использующих эту функцию, убедитесь, что Bluetooth выключен! Там, где это невозможно, убедитесь, что все устройства полностью исправлены.

Внедрение управления устройством Bluetooth на всех конечных точках в организации позволит устранить более серьезные ошибки и уязвимости, такие как упомянутые ранее.

Крайне важно, чтобы ваше предприятие знало о рисках, которые представляют собой устройства IoT, и чтобы оно разработало политики для управления тем, как эти устройства приобретаются, контролируются и выводятся из эксплуатации. Уязвимости Bluetooth могут показаться маловероятным путем для злоумышленников, но описанные ранее уязвимости и привлекательность доступа даже к системам с воздушным зазором означают, что злоумышленники без колебаний используют устройства Bluetooth.

Источник

Translate »