IoT güvenlik açıkları saldırılara hedef oluyor

Sonraki hikaye

IoT güvenlik durumu

Yıldan yıla, IoT güvenlik açıklarının ortaya çıkmaya devam etmesi, işletmeler ve halk ağlarını izlemekten sorumlu IT güvenlik yöneticileri için haklı olarak endişe yarattı.

Bu endişe, Cisco'nun 25 Eylül'de kurumsal sınıf yönlendiricilerde ve anahtarlarda yaygın olarak bulunan IOS ve IOS XE işletim sistemleri için çok sayıda yama yayımlamasıyla yansıtıldı. Bu sürüm, IOS ailesinde görülen ve 13'ü yüksek ciddiyete sahip olarak değerlendirilen çeşitli hatalarla ilgili 28 güvenlik tavsiyesi paketinin bir parçasıydı.

Aynı zamanda, Independent Security Evaluators (ISE) grubu, saygın üreticilerden seçilen 13 bireysel ve kurumsal yönlendiricinin ve NAS cihazlarının güvenliğini eleştirel olarak inceleyen SOHOpelessly Broken 2.0 araştırma projesinin sonuçlarını yayımladı. ISE, tampon taşması, komut enjeksiyonu, siteler arası istek sahteciliği ve SQL enjeksiyonu gibi keşfedilen güvenlik açıkları nedeniyle araştırmalarından tam 125 CVE topladı. Cihazların on ikisi kök düzeyinde erişimle tehdit altına girebiliyordu.

Güvenlik açığı sorununun yanı sıra, yönlendiriciler de ağ altyapıları boyunca trafik kanalları olma rolleri üzerinden zorlandı. Buradaki zorluk, güvenilirliği güvenlik ile dengelemekti. 2019 yılında, MANRS (Mutually Agreed Norms for Routing Security) grubu, bogonlar, yönlendirme yanlışları ve yönlendirme sızıntıları gibi sorunların neden olduğu yaklaşık 7500 internet yönlendirme olayını tespit etti.

IoT cihazlarına yönelik hedefli saldırılar

Güvenli olmayan IoT cihazları aracılığıyla maddi kazanç potansiyelini fark eden tehdit aktörleri harekete geçmek için hızlı davrandılar. Mirai botnet'in kaynak kodunun halka açıldığı 2016'dan beri, çok sayıda Mirai varyantı, kötü yapılandırılmış IoT cihazlarının köleleştirilmesi için interneti araştırdı. Mirai ve varyantlarının başarısı, büyük ölçüde, bu cihazlarla birlikte verilen varsayılan kullanıcı adı ve parolanın değiştirilmemesi nedeniyle olmuştur.

IoT cihazları tehdit eden bir diğer mevcut tehlike Magecart 5'tir (MG5). MG5 çevrimiçi kredi kartı taramasıyla meşhur, kötü şöhretli bir tehdit grubudur. Son zamanlarda, MG5'in ticari sınıf yönlendiricileri hedeflediği görülmüştür. Bunlar genellikle havaalanlarında, otellerde ve toplu taşıma araçlarında bulunur ve hareket halindeyken ücretsiz Wi-Fi'ye bağlanan çok sayıda insanı hedeflemek için kullanılan birer aracıdır. Güvenlik araştırmacıları, MG5'in yönlendiricilere bulaşmak için Javascript enjeksiyonu kullandığını varsayıyor. Bu, saldırganların web sayfası ziyaretlerini yönlendirmesine ve bu tehdit altındaki ağların kullanıcılarının kredi kartı verilerini çalmayı amaçlayan kötü amaçlı reklamlar eklemesine olanak tanır.

Kurumsal ağları güvence altına almak için öneriler

Bir işletme tarafından yönetilen uç nokta cihazlarından sunuculara, tescilli bir işletim sistemine sahip bir üretim hattına, akıllı cihazlara ve yönlendiricilere kadar cihazların sayısı çok fazla olabilir.

Bir ağda etkin olan botnet etkinliğini, istismarları veya yönlendirici enfeksiyonlarını tespit etmek; daha yüksek düzeyde önleme, tespit ve müdahale etme araç ve uzmanlığı gerektirir.

Büyük şirketlerin ağlarını güvence altına almaları için ilk adım, cihazları Windows, Mac, Linux, Android veya iOS platformlarından hangisini kullanıyor olursa olsun, tüm uç noktaların sağlam bir güvenlik çözümü ile korunmasını sağlamaktır . ESET Endpoint Security, Fidye Yazılımı Kalkanı, Exploit Engelleyici, Ağ Saldırısı Koruması ve Botnet Koruması gibi uç nokta savunmanız için tüm önemli bileşenleri içeren teknolojilerle donatılmıştır.

Bir sonraki adım, bulut tabanlı bir sandbox'ta potansiyel kötü amaçlı örnekleri işleyebilen ve daha önce hiç görülmemiş tehditleri tespit edebileni ağ düzeyinde kurumsal seviyede bir makine öğrenimi ve tarama motoru katmanı ekleyen ESET Dynamic Threat Defense gibi kurumsal çözümlerden yararlanmak olacaktır. Böylece, kötü amaçlı örnekler bir ağa girmeden önce tedbir olarak engellenir ve uç noktaların onlarla karşılaşması gerekmez.

Kötü amaçlı yazılımların ağ savunmasını aşması gerekiyorsa, IT yöneticilerinin bu tehdidin mekanizmaları ve yolları hakkında daha derin bir fikir edinme yeteneğine sahip olması gerekir. Kötü amaçlı yazılımların tespit edilmekten kaçınmak ve şüpheleri artırmadan çok yavaş hareket etmek için bir ağda uykuda beklemesi alışılmadık bir durum değildir. ESET Enterprise Inspector (EEI) gibi bir uç nokta tespit ve müdahale (EDR) aracından yararlanmak, yöneticinin bu tür gelişmiş hedefli tehditleri daha iyi araştırması için ESET Endpoint Security tarafından toplanan şirket ağındaki tüm verileri izlemesini sağlar.

ESET Enterprise Inspector, kuruluşları hedefli saldırılara ve kalıcı tehditlere karşı korumak için tasarlanmış ESET Targeted Attack Protection adlı özel bir kurumsal koruma paketinin bir parçasıdır.

Daha fazla ayrıntı için ESET'in Targeted Attack Protection kurumsal paketine bir göz atın.