A A A

IoT - złośliwe oprogramowanie często wykorzystuje stare luki w zabezpieczeniach

13 grudnia 2018, 12:00
Analiza szkodliwego oprogramowania wykorzystującego luki w podłączanych do sieci urządzeniach może wyjaśnić, dlaczego ta kategoria systemów nadal stanowi zagrożenie dla ekosystemu sieciowego. Duże opóźnienia w udostępnianiu łat oraz trudności w śledzeniu błędów mają wpływ na postrzeganie internetu rzeczy (IoT) jako koncepcji o ograniczonym zaufaniu.
IoT - złośliwe oprogramowanie często wykorzystuje stare luki w zabezpieczeniach

Podczas odbywającej się w tym miesiącu w Bukareszcie konferencji dotyczącej bezpieczeństwa sieciowego, DefCamp'9, niezależny analityk bezpieczeństwa Andrei Costin mówił o szkodliwym oprogramowaniu IoT i niektórych przyczynach utrzymywania się zagrożeń jeszcze długo po ujawnieniu błędów w zabezpieczeniach.

Costin twierdzi, że niektóre szkodliwe programy nie zostawiają w systemach IoT sygnatury, która występuje na publicznej liście CVE (Common Vulnerabilities and Exposures). Utrudnia to rozwój skutecznych mechanizmów obronnych, ponieważ omijane mogą być, stosowane w celu identyfikacji i blokowania zagrożeń, procedury wykorzystujące takie rozwiązania jak IDS/IPS, Yara.

Costin twierdzi, że jednym z powodów tego stanu mogą być opóźnienia spowodowane słabą optymalizacją procesu przydzielania nowych numerów CVE. Inny możliwy powód to brak wśród analityków specjalnego zainteresowania lukami w zabezpieczeniach urządzeń IoT.

Bez względu na przyczynę problem jest poważny. Aby społeczność InfoSec (information security) mogła efektywnie współpracować nad obroną przed szkodliwym oprogramowaniem, potrzebny jest jakiś punkt odniesienia. Bez niego trudno wymieniać informacje o nowo wykrytych lukach w zabezpieczeniach, co bardzo szybko i skutecznie wykorzystywane jest przez cyberprzestępców.

Ze względu na ogromną różnorodność systemów IoT tworzenie uniwersalnego programu antywirusowego, chroniącego każde z podłączonych do sieci urządzeń, nie jest możliwe. Zamiast niezależnie chronić poszczególne komponenty sieci, branża antywirusowa opracowała rozwiązanie polegające na zabezpieczeniu całej sieci domowej.

Współpracując nad zabezpieczeniami przed złośliwym oprogramowaniem z Jonasem Zaddachem, analitykiem w Cisco Talos, Costin zauważył, że napisanie i wdrożenie kodu chroniącego znaną, łatwą do wykorzystania lukę w zabezpieczeniach, zajmuje czasem pół roku. Jest to wystarczająco dużo czasu, by napisać i skutecznie wykorzystać nowe exploity.

Niektóre z analizowanych przez duet badaczy szczepów wirusów wykorzystywały luki w zabezpieczeniach, które w branży antywirusowej znane są już od dwóch lat, a łaty do nich jeszcze nie zostały wydane. Na domiar złego obecnie cyberprzestępcy umieszczają w swoich złośliwych programach znacznie więcej niż po trzy exploity, co daje im daleko większą skuteczność w atakowaniu niezałatanych urządzeń.

Zdjęcie główne pochodzi ze źródła: ©123RF/PICSEL


Krzysztof Mocek / Informacja prasowa
krzysztof.mocek@firma.interia.pl
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności




Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto