Категории




График медиаактивности

2019

9 11 6 16 15 12 14 19 15 11 12 12 13 11 14 12 5 6 18 18 20 15 11 12 12 8 7 19 10 14 4 4

2018

17 19 24 20 29 17 22 27 17 22 27 29 12 10 15 15 7 9 10 14 22 20 18 20 12 21 16 26 14 13 21 9 11 6 18 12 1 2 18 12 13 21 16 14 23 24 18 21 16 20 9 6

2017

5 20 59 115 97 94 89 82 121 86 142 146 139 148 124 101 91 65 76 127 130 115 93 64 67 24 18 22 25 22 23 20 26 11 16 7 16 29 15 20 21 22 32 16 32 32 30 23 34 37 19 21 6

2016

11 96 160 214 158 200 159 107 147 99 169 5 133 124 167 143 143 52 84 171 153 191 120 1 6 26 157 167 133 122 3 138 81 17 102 54 1 130 115 126 94 107 107 101 124 175 130 121 151 147 135 83

2015

20 67 121 127 108 109 10 40 151 126 227 198 214 187 154 157 152 123 171 112 190 225 170 185 197 190 118 173 178 170 157 179 71 121 195 167 143 142 184 158 162 180 85 103 135 231 215 168 180 176 176 95

2014

82 189 126 242 238 215 224 234 212 184 252 231 192 290 231 231 162 139 127 236 220 241 179 214 209 183 169 232 191 168 160 176 209 153 194 202 196 247 179 235 271 42 98 136 115 219 98 149 199 220 175 59

2013

174 202 234 228 259 233 236 267 226 285 288 284 179 324 298 317 158 85 153 313 164 157 104 246 199 294 275 192 222 218 222 247 258 224 240 255 292 261 295 154 240 254 259 195 293 249 291 266 278 272 231 48

2012

31 179 257 317 335 321 342 284 280 163 2 63 292 100 216 101 282 159 5 265 188 247 254 273 64 219 303 157 286 338 255 322 302 252 217 259 298 335 113 273 382 343 378 290 294 405 319 336 355 335 314 257 33

2011

1 74 36 91 16 317 48 265 18 78 248 47 23 10 16 271 170 92 140 145 272 200 203 129 150 177 240 224 210 225 140 153 188 163 217 277 196 235 297 264 232 3 168 343 203 257 321 231 282 345 246 150

2010

21 58 63 142 157 72 198 7 127 77 61 258 215 149 0 152 28 47 45 153 62 135 229 214 227 232 209 212 236 217 189 165 207 168 250 289 263 281 228 277 286 271 281 248 288 186 265 184 89 169 303 1

2009

23 83 94 147 136 200 210 224 207 177 222 217 193 237 225 184 162 96 177 206 251 217 151 200 204 178 215 119 12 121 160 192 189 165 204 152 188 198 174 206 199 134 148 137 104 23 143 160 90 197 75 72

2008

4 31 23 86 70 110 143 89 81 74 90 122 102 118 139 129 31 71 119 127 142 126 128 93 122 102 129 101 84 110 90 110 111 120 160 154 159 159 158 119 178 151 148 107 133 125 149 141 144 139 88 34

2007

1 1 30 69 62 68 51 53 28 110 129 159 131 119 109 150 37 81 143 98 109 130 161 164 104 117 142 82 82 132 107 141 118 94 90 76 110 102 98 106 98 121 113 94 108 100 71 108 129 96 1

[706] Trend Micro предупреждает: базовые протоколы IIoT могут быть уязвимы

07.12.2018 | Hi-tech компании, Украина

Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в области решений для обеспечения кибербезопасности, опубликовала результаты своего исследования The Fragility of Industrial IoT’s Data Backbone, в котором описывает уязвимости базовых протоколов M2M (от Machine-to-Machine, или «межмашинное взаимодействие») IIoT, а также предлагает собственные методы защиты от потенциальных угроз.

Протоколы M2M позволяют устройствам «общаться» между собой, передавая команды и данные телеметрии от сенсоров, что является основой для нормального функционирования любой IIoT-системы. Несмотря на то, что в мире существует и используется несколько протоколов M2M, авторы сосредоточили своё внимание на MQTT и CoAP, как на самых распространённых и популярных, а, соответственно, и представляющих наибольший интерес для потенциальных злоумышленников.

Протокол MQTT (Message Queuing Telemetry Transport) — это стандартный протокол для обмена данными, который позволяет конечным устройствам обмениваться информацией по шаблону «издатель-подписчик». Устройства-клиенты в такой сети передают данные, помеченные определёнными заголовками общему «посреднику», у которого другие устройства могут их получить, при условии, что они «подписаны» на эти заголовки. Он применяется, помимо прочего, в медицинском оборудовании и облачных решениях Amazon Web Services, Facebook Messenger и т. д.

CoAP (Constrained Application Protocol) — намного более молодой протокол, ещё не прошедший стандартизацию. Он позволяет передавать команды или информацию по шаблону «клиент-сервер» и создавать специализированные протоколы M2M для решения конкретных задач на предприятии. Благодаря меньшей сложности настройки и сниженным требованиям к оборудованию, CoAP чаще используется в сетях с маломощными устройствами, например, для сбора данных телеметрии от датчиков. Россия находится на 3-м месте в мире по количеству используемых серверов CoAP (3 360).

Оба этих протокола нельзя считать эффективно защищёнными от атак. В частности, MQTT подвержен различного рода DoS-атакам с использованием «запрещённых» символов в заголовках, а CoAP — атакам типа DNS amplification. В результате проведенных тестов исследователям Trend Micro также удалось выявить проблемы с использованием устаревших версий «посредников» MQTT, которые не защищены от уже обнаруженных типов атак. Так, в топ-10 используемых в IIoT-системах версий самого популярного «посредника» Mosquitto даже не попали последние его версии, то есть основная масса используемых устройств является устаревшими и уязвимыми. В то же время CoAP уязвим к спуфингу, и, соответственно, к атакам с его применением.

Злоумышленники могут использовать уязвимости этих протоколов для перехвата данных телеметрии, включая конфиденциальную информацию, перехвата управления устройствами на стадии их настройки и конфигурации либо в момент обновления по воздуху и подмены команд физическим устройствам такими, которые нужны хакерам. Следовательно, последние могут не только получить данные, скажем, о состоянии пользователя от фитнес-трекера или прочитать сообщения из корпоративного мессенджера, но и управлять любым из подключенных к сети IIoT-устройством, например, дистанционно открывать автоматические двери, ведущие в закрытые части офисов.

Среди сфер, которые оказались уязвимыми для атак с использованием M2M-протоколов, по результатам исследований, производство бытовой электроники и мобильных устройств, швейная промышленность, сельское хозяйство, транспорт, услуги доступа в интернет, логистика, производство мониторов и автомобильных запчастей, медицинское обслуживание, а также строительство.

Учитывая рост популярности M2M-протоколов в мире, Trend Micro предлагает придерживаться ряда рекомендаций, которые помогут снизить риск кибератак, включая:
• отказ от использования M2M-систем там, где без них легко можно обойтись;
• периодические автоматизированные проверки сети интернет на предмет утечек конфиденциальной информации, которые могли произойти из-за IoT-устройств;
• внедрение эффективного процесса проверки продуктов на уязвимости ещё на стадии их выпуска (особенно касается продукции, которая редко получает обновления ПО);
• отслеживание изменений в стандартах и изучение новых версий протоколов M2M либо переход к самостоятельной их разработке.
Комментировать
Facebook ::

2L

PR-агентство

Контактное лицо: Дарья
E-mail: [email protected]
Сайт:

Перейти к компании


Недавние релизы