Донецкий техникум промышленной автоматики

Витік даних можлива і через розумний термометр в акваріумі

  1. знайти шпигуна
  2. Попереджений - значить захищений

Безпека Інтернету речей поки не встигає за винахідливістю компаній-виробників. Серед підключених пристроїв зустрічаються моделі, про можливості яких ми знаємо далеко не все. Історія вже показувала, як IoT-загрози наздоганяють користувачів в найнесподіваніших обставинах. Сьогодні в нашому порядку ще один кейс з начебто нешкідливим героєм. Безпека Інтернету речей поки не встигає за винахідливістю компаній-виробників

Деякий час назад в лобі одного американського казино з'явився «розумний» акваріум. Високотехнологічна новинка сама контролювала графік годування рибок, стежила за рівнем солі і температурою. Термостат вмів виходити в Інтернет, щоб попереджати власника про перегрів або надмірному охолодженні води.

Пристрій було приховано за окремим VPN , Очевидно для того, щоб заховати його від зловмисників. Як з'ясувалося, цих заходів було недостатньо - через зрадницький термостат виявилося можливо дотягнутися до інших вузлів локальної мережі.

знайти шпигуна

З'ясувалося, що акваріум відправив кудись в Норвегію 10 ГБ даних. ІБ-співробітники стали розбиратися, що за інформація потрапила в руки невідомим хакерам. Виявилося, що вкрали базу великих гравців. У відкритих джерелах не уточнюється, які саме в ній містилася відомості, однак незалежно від того, чи були там просто імена і прізвища або ж контактні дані і номери кредитних карт, репутаційний збиток важко переоцінити. Назва казино в новини не потрапило, але підприємці зобов'язані були повідомити про інцидент жертвам витоку.

Попереджений - значить захищений

Компаніям, які не хочуть ризикувати своїми клієнтами, як сталося з неназваним казино, радимо пам'ятати ці правила:

  • Захищати тільки кінцеві пристрої - недостатньо. Зловмисники можуть використовувати будь-який пристрій як плацдарм для атаки. Так що захисні рішення повинні стояти також і на серверах і шлюзах . В ідеалі, вони повинні відсікати спілкування з зовнішнім світом з незрозумілих протоколам і через невідомі порти.
  • Безжально відключайте інтернет-доступ будь-якого обладнання, якому він не потрібен для виконання основних завдань.
  • Оскільки можливості встановити захисні рішення на IoT-пристрої немає, ці девайси слід ретельно конфігурувати.
  • Візьміть за правило періодично проводити тести на проникнення . Ці перевірки допоможуть вчасно знайти прогалини безпеки - включно з неочевидні проломи, здатні стати причиною серйозних проблем.