Kaj je botnet? Botnet je skupina računalnikov, ki so bili okuženi z zlonamerno programsko opremo in jih upravlja oseba ali skupina oseb, ki se ukvarjajo z vdori oziroma nepooblaščenimi dostopi v računalniška omrežja in zaobhajanjem varnostnih sistemov le-teh iz različnih vzrokov (zaslužek, aktivizem, pridobivanje informacij, iskanje pomanjkljivosti v varnostnem sistemu).
Ne samo, da lahko botneti, ki jih sestavljajo naprave IoT, sami sprožijo DoS (denial of service) napade in bombardirajo z zlonamerno vsebino (izsiljevalska programska oprema), pri vsem tem so tudi zelo vztrajni.
Vztrajnost IoT Botnetov
Fortinetovo poročilo o grožnjah za tretje četrtletje 2019 je pokazalo, da se seznam najvišje uvrščenih botnetov, za razliko od drugih oblik zlonamerne programske opreme, ni kaj dosti spremenil, kljub močnim prizadevanjem organizacij, da bi se zavarovale pred takšnimi visoko profiliranimi napadi s pomočjo stalnih posodobitev in popravkov kritičnih naprav in sistemov. Botnet Mirai še vedno kotira med top 5, pa čeprav je star že več kot tri leta in odgovoren za enega največjih internetnih napadov.
Lahko sklepamo, da:
- Prometa z in od IoT naprav ni mogoče slediti ali prepoznati, kar omogoča neprekinjeno komunikacijo med okuženo IoT napravo in nadzornim sistemom za napade.
- Čeprav strokovnjaki za internetno varnost opozarjajo na to, večina IoT naprav še vedno ostaja brez možnosti namestitve popravkov, kar pomeni, da se jih lahko zlahka izkoristi.
- Nenehna prisotnost in razširjenost botnetov kaže na to, da še vedno preveč organizacij ne ve, kako odpraviti težavo, oziroma preprosto ne razumejo tveganja, ki ga predstavljajo okužene IoT naprave.
Kaj lahko storimo, da zavarujemo IoT naprave?
Ker na IoT naprave ne moremo nameščati popravkov, je najbolje začeti tako, da predvidevamo, da so vse IoT naprave v našem omrežju že okužene. Zaradi tega je najboljši varnostni odziv vzpostavitev Zero Trust (link) strategije, ki vključuje:
Večfaktorsko preverjanje (MFA): Vsak uporabnik, vključno s sistemskimi administratorji, mora biti potrjen z uporabo MFA, preden lahko ureja, konfigurira ali dostopa do katerekoli naprave.
Nadzor dostopa do omrežja (NAC): NAC zagotavlja, da so naprave identificirane in preverjene na podlagi veljavne politike, šele potem pa dodeljene vnaprej določenim omrežnim segmentom.
Segmentacija na podlagi namerne povezave: Delitev omrežja omeji škodo, ki jo lahko povzroči zlonamerna programska oprema. Vendar samo statična segmentacija ni dovolj. Požarni zidovi nove generacije (NGFW) morajo dinamično ustvarjati omrežne segmente na podlagi poslovnih ciljev naprav.
Upravljanja aktivnih zalog: Organizacije potrebujejo natančen vpogled v naprave, ki so povezane v omrežje, kje so locirane in s katerimi drugimi napravami lahko komunicirajo v katerem koli trenutku.
Informacije o grožnjah: Vsi podatki in informacije o grožnjah, aktivnih okužbah in ranljivih sistemih morajo biti dinamično preslikani na obstoječi IoT inventar, da lahko sistemski administratorji prioritizirajo popravke in segmentacijska pravila.
Vedenjska analitika: Vedenje IoT mora biti določeno, saj lahko na ta način hitro opazimo nenavadno obnašanje. Odziv na nenavadno vedenje mora vključevati povečan nadzor, karanteno naprave in prisilno sanacijo.
Začnite pri varnostni strategiji omrežij.
IoT naprave so v današnjem digitalnem svetu bistvenega pomena za konkurenčnost podjetij. So pa te naprave tudi problem, saj ko so enkrat okužene, navadno tudi ostanejo okužene.
Organizacije, ki se zanašajo na IoT naprave, potrebujejo učinkovito strategijo za prepoznavo, spremljanje, nadzor in opozarjanje na nenavadno vedenje. Začne se z Zero Trust oz. ničelnim dostopom do zaupnega omrežja, temu sledi integriran sistemski pristop, ki povezuje kritične varnostne in omrežne sisteme skupaj v integrirano varnostno omrežje.
Za pomoč in varnostne rešitve v omrežju podjetij in organizacij smo vam z znanjem, izkušnjami in nenazadnje tudi referencami vedno na razpolago. Kontaktirajte nas.