אתר זה עושה שימוש בעוגיות על מנת להבטיח לך את חוויית הגלישה הטובה ביותר.
האינטרנט של הדברים: מהם איומי האבטחה וגורמי התקיפה המובילים? יח"צ

האינטרנט של הדברים: מהם איומי האבטחה וגורמי התקיפה המובילים?

כולם משתמשים היום בהתקני IoT – בין אם במשרד או בבית. אמיר לחאני, חוקר בכיר ומומחה לאבטחת סייבר במעבדות FortiGuard, גוף המחקר של פורטינט, מסביר לאילו סיכוני אבטחה חשופים התקני ה-IoT ומה ניתן לעשות בנידון

25.07.2021, 12:22 | בשיתוף פורטינט

אימוץ האינטרנט של הדברים (IoT) אינו דבר חדש – ארגונים ואנשים פרטיים משתמשים בהתקנים אלו כבר זמן רב. יחד עם זאת, האבטחה של טכנולוגיה זו לא בהכרח חזקה מספיק כדי לעמוד בפני כל איום, כאשר חלק מהאיומים המרכזיים העומדים בפני התקני IoT כוללים מתקפות כופר ומתקפות מבוססות בינה מלאכותית. 

מהן מתקפות IoT?   

מפת ה-IoT כוללת התקנים רבים המחוברים לרשת, המשמשים אותנו בחיי היום-יום, כמו סמארטפונים, שעונים חכמים, מנעולים חכמים, מצלמות, ציוד תעשייתי וחיישנים. שטח התקיפה השלם של ה-IoT הוא סך כל החשיפה לסיכוני אבטחה המגיעים מהתקנים אלו, ממרחב פעילות הרשת הרחב יותר והתשתית שבה הם משובצים.

התקני ה-IoT מגיעים ללא מאפייני אבטחה מובנים או היכולת להתקין יישום הגנתי. אומנם מגבלה זו לא הייתה חשובה בהגדרות של טכנולוגיה תפעולית (OT) מסורתית עקב בידוד ההתקנים מרשתות IT גדולות יותר ומכל דבר אחר, אך ככל שהטכנולוגיה התקדמה, הייתה התקדמות גם בקישור בין מרחבי הפעילות של ה-IoT עם הרשת הארגונית והאינטרנט.  

קישוריות חדשה זו הפכה את התקני ה-IoT והתקני ה-IoT התעשייתיים למטרה מרכזית עבור פושעי הסייבר. מתקפות IoT כוללות כל מתקפת סייבר שמחפשת לקבל גישה להתקני IoT או שליטה עליהם כדי לגרום להם נזק או להשתמש בהם במתקפות נגד מטרות אחרות.  

אתגרי אבטחת ה-IoT

רוב התקני ה-IoT לא תוכננו מתוך מחשבה על אבטחה ורבים מהם חסרים את מערכות ההפעלה המסורתיות או אפילו מספיק זיכרון או כוח עיבוד כדי לשלב מאפייני אבטחה. מעבר מכך, מספר התקני ה-IoT הולך וגובר, כאשר למעלה ממיליון התקנים חדשים מחוברים לאינטרנט מידי יום. התוצאה של הדבר היא כמות משמעותית של נתונים אשר עוברים בחופשיות בין התקנים וסביבות רשת, סניפים משרדיים, עובדים מרוחקים ועננים ציבוריים בעלי נראות מינימלית, מה שמקשה לעקוב ולאבטח את כל הנתונים הללו. 

מהם סיכוני ה-IoT? 

התקני IoT חשופים למקרים של חטיפתם והפיכתם לנשק לצורך שימוש במתקפות מניעת שירות מבוזרות (DDoS), מתקפות ממוקדות של החדרת קוד, מתקפות man-in-the-middle ומתקפות התחזות (spoofing). גם תוכנות זדוניות מוחבאות בקלות רבה יותר בנפח העצום של נתוני IoT, כאשר לעיתים, התקנים אלו מגיעים כבר עם התוכנות הזדוניות בתוכם. יתרה מכך, ניתן לשלוט מרחוק על התקני IoT מסוימים או להשבית את הפונקציות שלהם. מספר רב של התקני IoT שנפגעו יכולים לשמש כנחילים שישנו את חוקי המשחק במובן של הגנה מפני המתקפות הללו. 

   אמיר לחאני, יח"צ אמיר לחאני | יח"צ    אמיר לחאני, יח"צ

איומי IoT נוספים כוללים: 

1. התכנסות בין IT, OT ו-IoT 

התקני IoT נמצאים בכל מקום בטכנולוגיה התפעולית (OT) – החל מחיישני טמפרטורה ולחץ ועד להתקנים רובוטיים אשר משפרים את יעילות פס ההרכבה. מאז ומתמיד, היה בידוד בין מערכות OT ורשתות IT, כאשר ה-OT הופרד משאר הארגון ולא היה מחובר לאינטרנט החיצוני. יחד עם זאת, כאשר ה-IT וה-OT התכנסו, התקני ה-IoT הפכו למחוברים באופן קבוע ונגישים מתוך הרשת הארגונית ומחוצה לה. חיבוריות חדשה זו חושפת את רשתות ה-OT וה-IT לאיומי IoT ודורשת גישות אבטחה חדשות והוליסטיות יותר. 

2. בוטנטים 

קבוצות פושעי סייבר יכולות לפגוע בהתקני IoT המחוברים לאינטרנט ולהשתמש בהם בהמוניהם כדי לבצע מתקפות. באמצעות התקנת תוכנות זדוניות על התקנים אלו, פושעי הסייבר יכולים לפקד עליהם ולהשתמש בכוח המחשוב השיתופי שלהם כדי להגיע ליעדים גדולים יותר באמצעות מתקפות DDoS, שליחת ספאם, גניבת מידע או אפילו ריגול תוך שימוש בהתקני IoT בעלי מצלמה או יכולות הקלטת קול. כמו כן, נעשה שימוש בבוטנטים עצומים המורכבים ממאות אלפים או אפילו מיליוני התקני IoT כדי לבצע מתקפות. 

3. תוכנות כופר

תוכנות כופר הן סוג של תוכנות זדוניות אשר תוכננו כדי לנעול קבצים או התקנים עד לתשלום הכופר. יחד עם זאת, כמעט ואין קבצים אשר מאוחסנים על התקני IoT וישנה סבירות נמוכה שמתקפת כופר תמנע ממשתמשים לגשת לנתונים קריטיים. יחד עם זאת, פושעי הסייבר יכולים לנסות לנעול את ההתקן עצמו, אם כי לרוב ניתן לבטל את הנעילה באמצעות הפעלה מחדש של ההתקן או הורדת עדכון. 

ההתקדמות האמיתית של תוכנות הכופר בעולם ה-IoT היא באמצעות התמקדות בהתקני IoT קריטיים – כמו אלו המשמשים בהגדרות תעשייתיות או אלו אשר דרושים עבור פעולות עסקיות משמעותיות – ודרישה של כופר בפרק זמן קצר מאוד, לפני שניתן לאתחל את ההתקן ולבטל את המתקפה. 

4. מתקפות מבוססות בינה מלאכותית 

התוקפים משתמשים בבינה מלאכותית במתקפות סייבר כבר למעלה מעשור – לרוב במתקפות הנדסה חברתית – אם כי רק בשנים האחרונות מגמה זו התחילה לצבור תאוצה. כיום, יש שימוש נרחב יותר בבינה מלאכותית בנוף פשיעת הסייבר. פשיעת הסייבר הופכת לעסק משגשג והכלים הדרושים לבנייה ושימוש בבינה מלאכותית במתקפות סייבר זמינים לרוב לרכישה ברשת האפלה, מה שמאפשר כמעט לכל אחד לנצל את הטכנולוגיה הזו. מערכות בינה מלאכותית יכולות לבצע את הפעולות הדרושות כדי להגדיל את איומי ה-IoT בצורה מהירה, יחד עם היכולת לחקות תעבורת משתמשים רגילה ולהתחמק מאיתור. 

5. זיהוי ונראות התקני ה-IoT

אחד הקשיים באבטחת רשתות בעלות התקני IoT הוא שרוב ההתקנים הללו אינם מזוהים בקלות על ידי אבטחת הרשת. במידה ומערכת האבטחה לא מסוגלת לזהות התקן, היא לא תוכל לזהות בקלות איומים על אותו התקן. אבטחת רשת חסרה לרוב את הנראות לתוך ההתקנים הללו ואל חיבורי הרשת שלהם. לכן, אחד הדברים החשובים באבטחת רשת עם IoT זוהי היכולת לזהות ולפקח בקלות על התקנים חדשים. 

ניהול איומי אבטחת IoT

אבטחת IoT חזקה דורשת פתרונות משולבים אשר מסוגלים לספק נראות, סגמנטציה והגנה רציפה על פני כל תשתית הרשת. המאפיינים העיקריים של פתרון כזה כוללים: 

1. נראות רשת מלאה המאפשרת לאמת ולסווג התקני IoT, לבנות ולהקצות פרופילי סיכון לקבוצות התקני IoT.

2. סגמנטציה של התקני IoT לקבוצות מונחות מדיניות המבוססות על פרופילי הסיכון שלהם. 

3. פיקוח, בחינה ואכיפת מדיניות בהתבסס על פעילות בנקודות שונות בתוך הרשת. 

4. נקיטה בפעולה אוטומטית ומיידית במידה והתקן רשת כלשהו נפגע.

המפתח הוא שימוש במודל Zero Trust 

עם התרחבות הרשתות הנובעת מהחדשנות הדיגיטלית, ישנה הסתמכות גוברת על גישה מרוחקת ולכן, גישת zero trust הכרחית כדי להגן על סביבות מבוזרות, כולל אבטחת IoT. גישת zero trust (ZTA) מספקת בקרת גישה המבוססת על תפקיד, כאשר מדובר במרכיב מכריע בניהול גישת הרשת עם מדיניות גישה פחותה אשר נותנת למשתמשים גישה לרשת ברמה המינימלית ביותר, הדרושה לצורך ביצוע תפקידם, תוך מניעת היכולת שלהם לראות חלקים אחרים של הרשת. 

כמו כן, גישת zero trust מאמתת נקודות קצה והתקני IoT כדי לבסס ולתחזק בקרת ניהול מקיפה ולהבטיח את הנראות של כל רכיב הקשור לרשת. עבור התקני IoT שאינם מאובטחים, ניתן להסתמך על פתרונות בקרת גישה לרשת (NAC) לצורך גילוי ובקרת גישה. באמצעות שימוש במדיניות NAC, ארגונים יכולים ליישם את עקרונות ה-zero trust של גישה פחותה להתקני IoT ולהעניק רק את גישת הרשת ההכרחית. 

כלים כמו פתרון בקרת הגישה לרשת של פורטינט – FortiNac – מספקים יכולות אלו ועוד. פתרון FortiNAC משולב במלואו אל מארג האבטחה (Security Fabric) של פורטינט ומספק נראות, בקרה ותגובה אוטומטית להגנה מלאה על כל רשת הכוללת התקני IoT.


שיתוף בטוויטר שיתוף בוואטסאפ שיתוף בפייסבוק שיתוף במייל

תגיות