Miksi IoT-laitteet, kuten Amazon Echo, ovat hyökkääjien kohteena ja kuinka suojautua

Tärkeimmät(Key) uudelleenasennushyökkäykset eli KRACK ovat kyberhyökkäyksiä, jotka käyttävät hyväkseen haavoittuvuutta tapaa, jolla WiFi - verkot salaavat ja siirtävät tietoja, tarkoituksenaan varastaa verkon kautta lähetetty tieto. Tällaiset hyökkäykset voivat johtaa arkaluontoisten tietojen varkauksiin tai niitä voidaan käyttää välimieshyökkäyksinä, palvelemaan uhria väärennetyllä verkkosivustolla tai syöttämään haitallista koodia lailliselle sivustolle. Äskettäin ESETin(ESET) tutkijat ovat paljastaneet, että jotkut Amazonin (Amazon)Echo- ja Kindle -laitteet ovat haavoittuvia tälle hyökkäykselle. Tässä on mitä tämä tarkoittaa, miksi IoT -laitteita hyökätään ja miten voit estää hyökkäykset kotonasi tai yrityksessäsi:

Amazon 's Echo ja Amazon Kindlen(Amazon Kindle) 8. sukupolvi ovat alttiina KRACK- hyökkäyksille

ESETin Smart Home Research Teamin tutkimuksen (Smart Home Research Team)mukaan (ESET)Amazon(research) Echo -laitteiden(Amazon Echo) ensimmäinen sukupolvi (julkaistu vuonna 2015) ja 8. sukupolvi Kindle (julkaistu vuonna 2016) ovat haavoittuvia KRACK- hyökkäykselle, joka nousi otsikoihin vuonna 2017. Se on merkittävä haavoittuvuus, joka vaikutti kaikkiin WiFi -verkkoihin ja antoi hyökkääjille mahdollisuuden purkaa kaiken uhrien lähettämän tiedon salauksen ja käyttää niitä parhaaksi katsomallaan tavalla.

Visuaalinen esitys KRACK-hyökkäyksestä

Tämän haavoittuvuuden vuoksi korjaamattomien Amazon Echo- ja Kindle - laitteiden viestintä saatetaan purkaa, tietoja voidaan syöttää ja väärentää ja arkaluontoiset tiedot voivat altistua hyökkääjälle.

ESET ilmoitti tästä ongelmasta Amazonille(Amazon) lokakuussa 2018(October 2018) , ja tammikuussa 2019 (January 2019)Amazon vahvisti pystyvänsä toistamaan ongelman ja alkoi työstää korjaustiedostoa. Tulevina viikkoina Amazon on myös julkaissut uusia laiteohjelmistopäivityksiä haavoittuville laitteille ongelman korjaamiseksi. Siksi, jos sinulla on Echo - laite, tarkista ja päivitä Alexa-laiteohjelmisto(Check & Update Your Alexa Device Software) . Jos sinulla on 8. sukupolven Kindle , siirry kohtaan Kindle E-Reader Software Updates .

Miksi hakkerit rakastavat kohdistamista IoT - laitteisiin, kuten Amazon Echo

Amazon Echo on IoT ( Internet of Things ) -laite, joka on suosittu nykyaikaisissa kodeissa ja yrityksissä. Ihmiset käyttävät sitä monista syistä, mukaan lukien muiden kodin IoT - laitteiden, kuten langattomien reitittimien, älypolttimien, älypistokkeiden, antureiden, termostaattien ja niin edelleen, ohjaamiseen. Echoa(Echo) käytetään vuorovaikutukseen Amazonin (Amazon)Alexan(Alexa) kanssa , jolla on yli 100 000 taitoa ja joka kasvaa. Sen avulla voit esimerkiksi tilata pizzaa, suoratoistaa televisiota kodin yhteensopivalle laitteelle, hallita tehtäväluetteloasi, saada viimeisimmät uutiset tai ohjata Nest Learning Thermostatiasi(Nest Learning Thermostat) .

Amazon Echolla(Amazon Echo) ja kaikilla muilla IoT -laitteilla on seuraavat ominaisuudet, jotka tekevät niistä houkuttelevia hyökkääjille:

Miksi hyökkääjät kohdistavat kohteen IoT-laitteisiin

  • Aina päällä – et sammuta Amazon Echoa(Amazon Echo) tai älypistoketta. Se on aina päällä ja odottaa komentojasi. Samoin kaikki muut kodin tai yrityksesi IoT -laitteet.(IoT)
  • Aina yhdistetty – IoT-laitteesi ovat aina yhteydessä WiFi -verkkoon ja usein myös internetiin.
  • Helposti(Easy) hyödynnettävät haavoittuvuudet – tämä pätee erityisesti halvemmille laitteille, joiden valmistajat eivät panostaneet paljon tietoturvaan. Jotkut IoT- laitteet saavat tuskin laiteohjelmistopäivityksiä ja tietoturvakorjauksia.
  • Haittaohjelmia(Malware) on vaikea havaita, analysoida ja poistaa – kun hyökkääjä on vaarantanut IoT - laitteen, et välttämättä huomaa, ellei sinulla ole tarvittavia työkaluja kyseisen laitteen tuottaman verkkoliikenteen analysoimiseen. Lisäksi tartunnan havaitsemisen jälkeen sen poistaminen on vaikeaa, jos sinulla ei ole tarvittavia teknisiä taitoja ja työkaluja.
  • Saatavilla paljon haittaohjelmien lähdekoodia – on helppo löytää sekä lähdekoodia että työkaluja, jotka hyödyntävät IoT - laitteiden tunnettuja haavoittuvuuksia. Ne ovat myös tehokkaita, koska monet IoT- laitteet eivät päivity säännöllisesti.

Kaikki nämä syyt tekevät IoT -laitteista houkuttelevan kohteen hakkereille ja hyökkääjille maailmanlaajuisesti.

Kuinka estää hyökkäyksiä ja suojata IoT - laitteitasi

Ei ole olemassa "hopealuotia", joka voisi suojata IoT -laitteitasi kaikilta uhilta. On kuitenkin joitain asioita, jotka sinun tulee tehdä lisätäksesi turvallisuutta ja pienentääksesi hyökkäyksen onnistumismahdollisuuksia:

  • Jos voit nauttia IoT - laitteen käytön eduista yhdistämättä sitä suoraan Internetiin ja vain verkkoosi, katkaise sen Internet-yhteys. Tämä pienentäisi merkittävästi mahdollisuuksia, että IoT -laite joutuisi hyökkäyksen uhriksi.
  • Käytä(Use) vahvoja, ainutlaatuisia salasanoja kaikille IoT - laitteillesi sekä kaksivaiheista todennusta(two-step authentication) , jos mahdollista.
  • Päivitä IoT - laitteidesi laiteohjelmisto(firmware) säännöllisesti . Monet(Many) niistä eivät tarjoa ennakoivia hälytyksiä laiteohjelmistopäivityksistä, joten sinun on luotava tapana tarkistaa päivitykset manuaalisesti silloin tällöin.
  • Ota verkkoviestinnän salaus käyttöön. Aseta IoT -laitteesi käyttämään HTTPS :ää – (HTTPS)HTTP :n suojattua versiota – jotta niiden verkkoliikenne salataan. Siksi(Therefore) , vaikka paketit haiskettaisiin tai muulla tavoin siepattaisiin, ne näyttävät olevan järjettömiä merkkejä.
  • Poista(Disable) käyttämättömät palvelut käytöstä. Amazonin (Amazon)Echo ja Alexa ovat täydellisiä esimerkkejä älykkäistä IoT - laitteista, joissa on monia taitoja ja palveluita. Vaikka tämä tekee niistä hyödyllisiä, se myös lisää hyökkäyspintaa. Siksi, jos et käytä IoT - laitteen tiettyjä ominaisuuksia (tai taitoja), poista ne käytöstä, jos mahdollista, jotta hyökkääjä ei voi käyttää niitä.
  • Käytä langatonta reititintä, jossa on sisäänrakennettu suojaus – joissakin langattomissa reitittimissä on sekä virustentorjunta- että tunkeutumisenestojärjestelmä, mikä vaikeuttaa ulkoisten hyökkääjien tunkeutumista verkkoon ja siihen yhdistettyihin IoT - laitteisiin. Lisäksi, jos he onnistuvat vaarantamaan IoT - laitteen, langaton reitittimesi voi ilmoittaa tästä ongelmasta, jotta voit korjata sen.
  • Käytä(Use) kehittynyttä tietoturvatuotetta, joka skannaa verkossasi olevat laitteet ja arvioi niiden suojauksen. Esimerkiksi ESET Smart Security Premiumissa(ESET Smart Security Premium) on Connected Home Monitor -ominaisuus , joka arvioi verkkosi turvallisuuden, tunnistaa vaarantuneet laitteet ja antaa vinkkejä turvallisuuden parantamiseen.

ESET Smart Security Premiumin yhdistetty kotinäyttö

Kuinka suojaat kotisi tai yrityksesi IoT -laitteita?(IoT)

ESETin(ESET) paljastamat ongelmat Amazon Echosta(Amazon Echo) ja Kindlestä osoittavat(Kindle) , kuinka haavoittuvia IoT - laitteet ovat. Kyllä, ne ovat hyödyllisiä ja helpottavat elämäämme, mutta ne ovat myös hyökkäysvektori, joka houkuttelee hakkereita ja haittaohjelmien tekijöitä. Ennen kuin suljet, kerro meille mielipiteesi siitä, mitä ESET paljasti ja kuinka suojaat verkossasi olevia laitteita. Kommentoi alle, niin keskustellaan.



About the author

Hei! Nimeni on ja olen laitteistohakkeri. Minulla on yli 10 vuoden kokemus tietokoneiden korjaamisesta ja muokkaamisesta. Voin korjata melkein mitä tahansa kannettavista tietokoneista tabletteihin ja älytelevisioihin. Taitojeni avulla pystyn auttamaan asiakkaita ratkaisemaan ongelmansa nopeasti ja tehokkaasti. Blogini on omistettu auttamaan ihmisiä korjaamaan tietokoneita ja laitteitaan oikeilla työkaluilla. Ja Facebook-sivullani jaan vinkkejä, temppuja ja oivalluksia kaikesta tietokoneeseen liittyvästä!



Related posts