Internet Of Things: IoT Security - Rozdział 1

1. Botnet to sieć komputerów zainfekowanych złośliwym oprogramowaniem, które są kontrolowane przez operatora botów1. Operator (zwany także Bot herderem) to osoba, która obsługuje infrastrukturę botnetu i wykorzystuje zainfekowane komputery do przeprowadzania ataków mających na celu awarię sieci celu (np. poprzez atak DDoS), wstrzyknięcie złośliwego oprogramowania, zbieranie danych uwierzytelniających lub wykonywanie zadań wymagających dużej mocy obliczeniowej procesora. Botnet składa się z komputerów ofiar, które pełnią rolę jednostek wykonawczych oraz centralnego serwera sterującego. Serwer sterujący pozostaje pod kontrolą przestępcy, który za jego pomocą może wysyłać do jednostek wykonawczych polecenia. Dzięki kontroli nad setkami albo tysiącami maszyn haker może wysyłać spam lub wirusy, kraść dane osobowe lub przeprowadzać ataki DDoS.


2. Shodan to wyszukiwarka internetowa, która pozwala użytkownikom wyszukiwać różne typy serwerów (kamery internetowe, routery, serwery itp.) podłączonych do Internetu przy użyciu różnych filtrów. Jest to specjalistyczne narzędzie, które pozwala na analizę bezpieczeństwa sieci i określenie potencjalnych luk w zabezpieczeniach. Z technicznego punktu widzenia, Shodan może zostać sklasyfikowany jako skaner portów, który przeszukuje publiczne zakresy IP i indeksuje dane takie jak uzyskane banery (np. nagłówek odpowiedzi Server otrzymywany wraz z odpowiedzią na żądanie HTTP), informacje o certyfikacie SSL, lokalizację geograficzną, system operacyjny czy potencjalne podatności.

3. Organizacje często mają dwie odrębne domeny sieciowe: 
  • technologię informacyjną (IT) - obejmuje urządzenia w centrum danych, w chmurze, urządzenia BYOD ("przynieś swoje urządzenie") oraz tysiące czujników  podłączonych w terenie
  • technologię operacyjną (OT) - obejmuje systemy kontroli przemysłowej (ICS), systemy nadzoru i akwizycji danych (SCADA) oraz wszystkie urządzenia, które łączą się z tymi systemami
Historycznie, działy IT i OT mogły funkcjonować niezależnie. Jednak świat produkcji się zmienia, a menedżerowie operacyjni coraz częściej korzystają z narzędzi IT do analizy danych operacyjnych i podejmowania decyzji w czasie rzeczywistym. Ta konwergencja stawia ważne wyzwania dla bezpieczeństwa, zwłaszcza w kontekście ochrony kluczowych danych biznesowych i potencjalnego narażenia sieci OT na Internet.

4. Oprócz technologii IT i OT mamy technologię konsumencką (CT), która obejmuje podłączone urządzenia w domu, technologię do noszenia, inteligentne samochody i wiele innych. Ale to nie tylko nowe typy urządzeń łączą się z Internetem. Wielu z nas zwiększa liczbę urządzeń, których używamy do komunikacji.


5. Oto opis kategorii pracy w ramach NICE Cybersecurity:
  • Analizować (Analyze): Ta kategoria obejmuje profesjonalistów, którzy przeprowadzają wysoko wyspecjalizowane oceny informacji dotyczących cyberbezpieczeństwa, aby określić ich przydatność dla wywiadu.
  • Operować i Zbierać (Operate and Collect): Ta kategoria specjalizuje się w operacjach negacji i dezinformacji, a także w zbieraniu informacji o cyberbezpieczeństwie, które mogą być wykorzystane do opracowania wywiadu.
  • Śledzić (Investigate): Ta kategoria obejmuje badanie zdarzeń lub przestępstw związanych z cyberbezpieczeństwem dotyczących systemów informatycznych, sieci i dowodów cyfrowych.
  • Chronić i Bronić (Protect and Defend): Ta kategoria identyfikuje, analizuje i łagodzi zagrożenia dla wewnętrznych systemów informatycznych i/lub sieci.
  • Bezpiecznie Dostarczać (Securely Provision): Ta kategoria obejmuje konceptualizację, projektowanie, pozyskiwanie i/lub budowanie bezpiecznych systemów informatycznych, z odpowiedzialnością za aspekty rozwoju systemu i/lub sieci.
  • Nadzorować i Zarządzać (Oversee and Govern): Ta kategoria obejmuje nadzór, zarządzanie i/lub prowadzenie prac i pracowników wykonujących pracę związaną z cyberbezpieczeństwem i/lub operacjami cybernetycznymi.
  • Obsługiwać i Utrzymywać (Operate and Maintain): Ta kategoria zapewnia wsparcie, administrację i konserwację niezbędną do zapewnienia skutecznej i efektywnej wydajności systemu informatycznego.
6. Inteligentny dom to kolejny przykład na to, jak IoT zmienia sposób, w jaki żyjemy, pracujemy i się bawimy. Urządzenia inteligentnego domu obejmują światła, termostaty, systemy zabezpieczeń, wykrywanie dymu i ognia, sprzęt AGD, telewizory, drzwi, okna i wszystko, co można zdalnie monitorować i kontrolować.

7. Szyfrowanie (Encryption) to proces przekształcania informacji w taki sposób, że tylko osoba lub system z odpowiednim kluczem może odczytać te informacje. Jest to podstawowy element bezpieczeństwa danych, który chroni informacje przed nieautoryzowanym dostępem.

8. Uwierzytelnianie (Authentication) to proces weryfikacji tożsamości użytkownika lub systemu. W kontekście informatycznym, uwierzytelnianie jest kluczowym elementem bezpieczeństwa, który zapewnia, że tylko uprawnione osoby lub systemy mają dostęp do określonych zasobów.

9. Zabezpieczenie hasłem w routerach odnosi się do procesu zabezpieczania sieci bezprzewodowej za pomocą hasła, które muszą znać wszyscy użytkownicy, aby uzyskać dostęp. Jest to kluczowy element bezpieczeństwa sieci, który chroni sieć przed nieautoryzowanym dostępem.
  • WEP (Wired Equivalent Privacy) - Jest to starszy standard zabezpieczeń, który używa algorytmu szyfru RC4 do szyfrowania każdej ramki, tak aby podsłuchujący nie mógł odczytać zawartości.
  • WPA (Wi-Fi Protected Access) - Jest to standard szyfrowania wykorzystywany w sieciach bezprzewodowych, który zastąpił starszy i złamany standard WEP2.
  • WPA2  to standard zabezpieczeń stosowany w sieciach bezprzewodowych, który zastąpił starszy i mniej bezpieczny standard WEP. WPA2 wprowadza silniejsze metody szyfrowania i uwierzytelniania, co znacznie zwiększa bezpieczeństwo sieci bezprzewodowej.
  • WPA3 - Jest to najnowszy standard zabezpieczeń, który wprowadza wiele zmian w porównaniu do WPA2, w tym eliminację ryzyka występowania ataków typu KRAK, zastąpienie TKIP/AES szyfrowaniem SAE. WPA3 chroni także przed atakami Brute Force.
10. Urządzenia do monitorowania kondycji fizycznej są popularnymi produktami IoT. Komunikują się z aplikacją w chmurze za pośrednictwem Bluetooth i internetu. Przyjmują różne formy, takie jak zegarki, opaski na głowę, kaski czy słuchawki. Wyposażone są w czujniki tętna i akcelerometry do wykrywania ruchu. Niektóre oferują zaawansowane funkcje, takie jak usługi lokalizacyjne, monitorowanie snu i zaawansowane funkcje aplikacji. Aplikacja w chmurze umożliwia przechowywanie danych o kondycji fizycznej, analizę i konfigurację.

11. Monitorowanie opieki zdrowotnej za pomocą urządzeń IoT polega na zbieraniu i ocenie danych pacjenta. IoT umożliwiło monitorowanie pacjentów na odległość w czasie rzeczywistym. Pacjenci mogą być monitorowani w domu za pomocą urządzeń, które są podłączone do internetu. Bramka łączy sygnały z czujników i przesyła dane monitorowania bezpiecznie przez internet do aplikacji w chmurze. Jeśli dane wskazują na problemy ze zdrowiem pacjenta, aplikacje mogą natychmiast powiadomić personel medyczny.

12. Dodanie słabo zabezpieczonych węzłów do sieci opieki zdrowotnej tworzy wiele potencjalnych punktów eksploatacji. Zagrożenia obejmują słabe uwierzytelnianie, niezabezpieczone procesy serwera i podatne aplikacje. Personel medyczny może korzystać z urządzeń do przeglądania sieci, co zwiększa podatność na ataki. Wiele urządzeń medycznych działa na starych, niezałatanych systemach operacyjnych. Urządzenia medyczne są słabo regulowane i często nie spełniają standardów bezpieczeństwa.

13. Podatności w podłączonych urządzeniach opieki zdrowotnej mogą prowadzić do wielu niebezpieczeństw. Pomiary oraz wyniki mogą być manipulowane, przerywane lub wyłączane, co prowadzi do możliwości wystawienia złej diagnozy oraz nieprawidłowego leczenia pacjenta.

Słabe zabezpieczenia urządzeń mogą pozwolić potencjalnemu zagrożeniu na dostęp do danych przechowywanych na podłączonym urządzeniu opieki zdrowotnej, lub urządzenie może zapewnić dostęp do danych przechowywanych w sieci. Dane identyfikujące osoby (PII) o pacjentach mogą być kradzione lub manipulowane. Regulacje rządowe dotyczące przetwarzania PII mogą skutkować surowymi karami dla organizacji opieki zdrowotnej, jeśli dojdzie do naruszenia danych.

14. Najlepszym sposobem na zminimalizowanie ryzyka w IoT w opiece zdrowotnej jest niepodłączanie podatnych urządzeń do sieci. Producenci muszą projektować urządzenia z uwzględnieniem bezpieczeństwa, a administratorzy muszą upewnić się, że są one bezpieczne. Personel IT musi zapewnić aktualizacje i łatania urządzeń, a architektury sieciowe powinny izolować dane od funkcji utrzymania. Wszyscy pracownicy opieki zdrowotnej muszą przejść szkolenie z bezpieczeństwa.