Trend Micro предупреждает: базовые протоколы IIoT могут быть уязвимы






Пресс-релиз.
Trend Micro
Добавил: 2L agency
17-12-2018, 02:35:59
Публикация №_23059

Trend Micro предупреждает: базовые протоколы IIoT могут быть уязвимы
Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в области решений для обеспечения кибербезопасности, опубликовала результаты своего исследования The Fragility of Industrial IoT’s Data Backbone, в котором описывает уязвимости базовых протоколов M2M (от Machine-to-Machine, или «межмашинное взаимодействие») IIoT, а также предлагает собственные методы защиты от потенциальных угроз.
Протоколы M2M позволяют устройствам «общаться» между собой, передавая команды и данные телеметрии от сенсоров, что является основой для нормального функционирования любой IIoT-системы. Несмотря на то, что в мире существует и используется несколько протоколов M2M, авторы сосредоточили своё внимание на MQTT и CoAP, как на самых распространённых и популярных, а, соответственно, и представляющих наибольший интерес для потенциальных злоумышленников.

Протокол MQTT (Message Queuing Telemetry Transport) — это стандартный протокол для обмена данными, который позволяет конечным устройствам обмениваться информацией по шаблону «издатель-подписчик». Устройства-клиенты в такой сети передают данные, помеченные определёнными заголовками общему «посреднику», у которого другие устройства могут их получить, при условии, что они «подписаны» на эти заголовки. Он применяется, помимо прочего, в медицинском оборудовании и облачных решениях Amazon Web Services, Facebook Messenger и т. д.

CoAP (Constrained Application Protocol) — намного более молодой протокол, ещё не прошедший стандартизацию. Он позволяет передавать команды или информацию по шаблону «клиент-сервер» и создавать специализированные протоколы M2M для решения конкретных задач на предприятии. Благодаря меньшей сложности настройки и сниженным требованиям к оборудованию, CoAP чаще используется в сетях с маломощными устройствами, например, для сбора данных телеметрии от датчиков. Россия находится на 3-м месте в мире по количеству используемых серверов CoAP (3 360).

Оба этих протокола нельзя считать эффективно защищёнными от атак. В частности, MQTT подвержен различного рода DoS-атакам с использованием «запрещённых» символов в заголовках, а CoAP — атакам типа DNS amplification. В результате проведенных тестов исследователям Trend Micro также удалось выявить проблемы с использованием устаревших версий «посредников» MQTT, которые не защищены от уже обнаруженных типов атак. Так, в топ-10 используемых в IIoT-системах версий самого популярного «посредника» Mosquitto даже не попали последние его версии, то есть основная масса используемых устройств является устаревшими и уязвимыми. В то же время CoAP уязвим к спуфингу, и, соответственно, к атакам с его применением.

Злоумышленники могут использовать уязвимости этих протоколов для перехвата данных телеметрии, включая конфиденциальную информацию, перехвата управления устройствами на стадии их настройки и конфигурации либо в момент обновления по воздуху и подмены команд физическим устройствам такими, которые нужны хакерам. Следовательно, последние могут не только получить данные, скажем, о состоянии пользователя от фитнес-трекера или прочитать сообщения из корпоративного мессенджера, но и управлять любым из подключенных к сети IIoT-устройством, например, дистанционно открывать автоматические двери, ведущие в закрытые части офисов.

Среди сфер, которые оказались уязвимыми для атак с использованием M2M-протоколов, по результатам исследований, производство бытовой электроники и мобильных устройств, швейная промышленность, сельское хозяйство, транспорт, услуги доступа в интернет, логистика, производство мониторов и автомобильных запчастей, медицинское обслуживание, а также строительство.

Учитывая рост популярности M2M-протоколов в мире, Trend Micro предлагает придерживаться ряда рекомендаций, которые помогут снизить риск кибератак, включая:
• отказ от использования M2M-систем там, где без них легко можно обойтись;
• периодические автоматизированные проверки сети интернет на предмет утечек конфиденциальной информации, которые могли произойти из-за IoT-устройств;
• внедрение эффективного процесса проверки продуктов на уязвимости ещё на стадии их выпуска (особенно касается продукции, которая редко получает обновления ПО);
• отслеживание изменений в стандартах и изучение новых версий протоколов M2M либо переход к самостоятельной их разработке.






Читайте также...

В Украине начались продажи TP-Link Archer C6

Пресс-релиз.
Добавил: Сергей Козак
16-12-2018, 12:18:33
Публикация №_23055

В Украине начались продажи TP-Link Archer C6В Украине начались продажи нового и весьма долгожданного гигабитного маршрутизатора модели TP-Link Archer C6. Рекомендованная цена AC-роутера 1499 грн.
подробнее...

Освободите место под елкой для G1 – линейки игровых мониторов AOC

Пресс-релиз.
Добавил: 2L agency
06-12-2018, 03:46:51
Публикация №_23043

Освободите место под елкой для G1 – линейки игровых мониторов AOCКомпания AOC, один из ведущих мировых брендов на рынке мониторов, предлагает отличную идею для рождественского подарка вашим близким или самому себе: новый игровой монитор! С началом праздничного сезона на полках как онлайн, так и офлайн-магазинов появилось множество новых игр самого высокого уровня. Это лучшее время, чтобы приобрести игровой монитор AOC и насладиться новинками.
подробнее...
Читайте и предлагайте подобные публикации к размещению... Подробнее...



Главная  Контакты

Публикация статей, пресс-релизов, анонсов, новостей... PR-агентство velsi.info
(с) Все права на материалы сайта принадлежат их авторам и не могут быть использованы кем либо без разрешения авторов.
добавить на главную Яндекс ^
Страница сгенерирована за 0,020154 секунд
Загрузка ...

КОМПАНИИ, ИХ ПРОДУКЦИЯ И УСЛУГИ
Делиться вообще полезно.
И вот тебе простой пример:
когда-то я был всего двумя клетками,
но деление сделало из меня человека!
(цитатник рунета)
Делитесь своей информацией!
Trend Micro кибербезопасность Philips C24G1 маршрутизатор TP-Link Archer C6 Eaton