Internet rzeczy znacząco zmienia sposób, w jaki żyjemy i pracujemy. Na naszych oczach przedsiębiorstwa stają się bardziej elastyczne, wydajne i rentowne, natomiast klienci indywidualni korzystają z inteligentnych domów, samochodów podłączonych do sieci czy opasek monitorujących aktywność fizyczną. Wiąże się z tym jednak duży problem: otóż wiele elementów tej nowej infrastruktury jest narażonych na ataki i nadużycia. Ich zabezpieczenie wymaga wielowarstwowych działań na dużą skalę z udziałem wszystkich podmiotów korzystających ze środowiska Internetu rzeczy. Działania te należy zacząć już podczas wytwarzania produktów.
Dlatego celem naszego nowego programu jest pomoc producentom urządzeń Internetu rzeczy w walce z zagrożeniami cybernetycznymi już na pierwszych etapach produkcji. W programie tym wykorzystamy bogate doświadczenie Trend Micro w zakresie badania luk w zabezpieczeniach.
Zagrożenia czają się wszędzie
Zagrożenia związane z Internetem rzeczy dotarły po raz pierwszy do świadomości użytkowników w roku 2016, gdy pojawił się botnet Mirai. Sprawcy tego ataku łatwo przejęli kontrolę nad kilkudziesięcioma tysiącami urządzeń, skanując domyślne dane uwierzytelniające fabryki i logując się za ich pomocą do systemów. Utworzony w ten sposób botnet został wykorzystany do przeprowadzenia największych w historii ataków DDoS (Distributed Denial of Service). Jeden z tych ataków spowodował czasowe wyłączenie najbardziej znanych serwisów internetowych. Zagrożenie wciąż się utrzymuje. FBI ostatnio opublikowało ostrzeżenie dotyczące ruterów, bezprzewodowych radioodbiorników, platform Raspberry Pi, kamer internetowych, cyfrowych nagrywarek wideo (DVR), urządzeń sieciowej pamięci masowej, a nawet inteligentnych systemów do otwierania bram garażowych.
Z danych FBI wynika, że urządzenia Internetu rzeczy mogą zostać przekształcone w botnety i wykorzystane w atakach opartych na kradzieży danych uwierzytelniających, fałszywych kliknięciach, kampaniach rozsyłania spamu i tym podobnych. Mogą one również posłużyć do ukrycia źródeł szkodliwego oprogramowania. Przedsiębiorstwa są narażone na jeszcze więcej zagrożeń, takich jak infiltracja sieci przez niezabezpieczone punkty końcowe w celu kradzieży danych lub sabotaż zakłócający procesy biznesowe i produkcyjne.
Gdy znajdujemy luki w zabezpieczeniach produktu, zwykle radzimy przedsiębiorstwom ich załatanie. W przypadku urządzeń Internetu rzeczy nie jest to jednak proste. Typowy producent takich urządzeń nie specjalizuje się w oprogramowaniu i nie stosuje mechanizmów jego aktualizacji, więc nawet w przypadku udostępnienia poprawek użytkownicy mogą mieć trudności z ich instalacją. Dotyczy to w szczególności dużych przedsiębiorstw korzystających z wielu tysięcy punktów końcowych będących urządzeniami Internetu rzeczy, działających w środowiskach o znaczeniu krytycznym, których nie można wyłączyć. Ponadto wiele dodatkowych urządzeń tego typu, nabytych w celu wykonania konkretnych zadań, może być używanych w sieci przedsiębiorstwa bez wiedzy działu informatycznego.
Zalety programu ZDI
W dziedzinie cyberbezpieczeństwa obowiązuje dobrze znana zasada: rozwiązanie problemu na etapie tworzenia produktu jest tańsze i bardziej skuteczne niż po wyjściu tego produktu z fabryki. Dotyczy to w szczególności urządzeń Internetu rzeczy, które po opuszczeniu fabryki mogą już nigdy nie zostać zabezpieczone.
Dlatego zachęcamy producentów urządzeń Internetu rzeczy, aby korzystali z fachowej wiedzy i doświadczenia specjalistów uczestniczących w programie Zero Day Initiative (ZDI). Zespół ZDI od 13 lat podnosi poziom bezpieczeństwa informatycznego, a dziś realizuje największy na świecie program nagradzający odkrywców nowych zagrożeń, obejmujący produkty wielu dostawców. W programie tym uczestniczy ponad 3500 badaczy zewnętrznych. Wykorzystując sieć ZDI, producenci urządzeń Internetu rzeczy mogą praktycznie rozszerzyć swój zespół o liczną grupę hakerów działających w dobrej sprawie (tzw. białych kapeluszy), którzy poszukają błędów w ich produktach, aby lepiej zabezpieczyć je przed potencjalnymi atakami.
Oprócz usług utalentowanych badaczy, w ramach programu ZDI producenci będą mogli korzystać z porad i najlepszych procedur dotyczących wykrywania luk w zabezpieczeniach, wprowadzania poprawek w oprogramowaniu, a nawet realizacji własnych programów z nagrodami za wykrywanie zagrożeń. Śledzenie zagrożeń nie ma przecież sensu, gdy brakuje jasnego planu ich eliminowania.
Liczba zarejestrowanych badaczy uczestniczących w programie ZDI tylko w tym roku wzrosła o kilkaset osób, a uczestnicy, którzy zgłosili luki w zabezpieczeniach, zarobili łącznie ponad milion dolarów. Dzięki temu zapewniliśmy nieporównanie większe bezpieczeństwo wielu firmom i użytkownikom końcowym.
To tylko mały krok na drodze do realizacji celu, który wymaga zaangażowania przedstawicieli branży zabezpieczeń informatycznych, producentów urządzeń, operatorów telekomunikacyjnych, programistów, organów normalizacyjnych, a nawet ustawodawców. Najpierw jednak trzeba stworzyć podstawy, zachęcając producentów do wytwarzania produktów odpornych na zagrożenia.
Rozwiązanie Trend Micro Deep Security zapewnia kompleksową ochronę centrów przetwarzania danych zaplecza, podczas gdy urządzenia Trend Micro Tipping Point i Deep Discovery służące odpowiednio do zapobiegania włamaniom i ich wykrywania polepszają stan bezpieczeństwa w warstwie sieci. Rozwiązanie Trend Micro Safe Lock wykorzystuje oprogramowanie blokujące, aby chronić terminale używane do obsługi konkretnych aplikacji lub terminale ze starszymi systemami operacyjnymi w środowiskach przemysłowego Internetu rzeczy.
Więcej informacji o inicjatywie na stronie.