Научная статья на тему 'АНАЛІЗ ПРОБЛЕМ БЕЗПЕКИ IoT ПРИСТРОЇВ'

АНАЛІЗ ПРОБЛЕМ БЕЗПЕКИ IoT ПРИСТРОЇВ Текст научной статьи по специальности «Экономика и бизнес»

CC BY
344
94
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Інтернет речей (IoT) / промислові пристрої інтернету речей (IIoT) / міжмашинна взаємодія (М2М) / розумний будинок / розумне місто / інформаційна безпека (ІБ) / DDoS-атака / Internet of Things (IoT) / industrial devices of the Internet of Things (IIoT) / inter-machine interaction (M2M) / smart home / smart city / information security (IS) / DDoS-attack / Интернет вещей (IoT) / промышленные устройства интернета вещей (IIoT) / межмашинное взаимодействие (М2М) / умный дом / умный город / информационная безопасность (ИБ) / DDoS-атака

Аннотация научной статьи по экономике и бизнесу, автор научной работы — В.В. Завгородній, Є.А. Дроздова, В.М. Козел

В статті розглянуто проблеми забезпечення захисту доступу до IoT-пристроїв та їхніх мереж. Проаналізовано дослідження фахівців компанії Microsoft, які за результатами опитування встановили, що найбільші проблеми в IoTмережах стосуються безпеки на рівні мережі. Наявність великої кількості недостатньо захищених пристроїв полегшує проведення DDoS-атак, в яких для нападу на корпоративні системи можуть використовуватися побутові пристрої. Основна причина відмови виробників компонентів системи IoT впроваджувати елементи безпеки  це великі обчислювальні витрати, що зменшують термін служби елементів живлення пристроїв. Спеціалісти HPE (Hewlett Packard Enterprise) рекомендують звернути увагу як на проблеми на стороні власників пристроїв, так і на проблеми, які повинні виправити розробники, та надають декілька порад з налаштувань IoT-пристроїв. Фахівцями HPE нараховано близько 25 різних вразливостей в кожному з досліджених пристроїв (телевізорів, дверних замків, побутових ваг, домашніх охоронних систем, електророзеток і т.д.) та їхніх мобільних і хмарних компонентах, складено перелік найбільших вразливостей та зроблено невтішний висновок: безпечної екосистеми IoT на сьогоднішній день не існує. Розглянуто статистику зафіксованих впродовж останніх 2х років за допомогою хоніпотів атак на IoT-пристрої, яку зібрали спеціалісти «Лабораторії Касперського». Виявилось, що відбувається зростання кількості атак із збільшенням кількості IP-адрес. Складено список країн, з яких було зафіксовано найбільше спроб виконати атаку. Найбільша кількість атак велась з Китаю та Бразилії. Розглянуто список загроз, представлений компанією Trend Micro. Проаналізовано найбільш поширені технології атак, за допомогою яких можуть бути нанесені значні збитки. До таких технологій можна віднести: посилення «Amplification», зміну інформації маршруту, вибіркову розсилку, бездонну воронку «Sinkhole Attack», шаманську атака «Sybil attack», атаку червоточини «Wormhole attack», флуд атаку «HELLO flood attack». Представлено перелік основних рекомендацій для забезпечення безпеки в IoT системі, а саме: захист паролів, використання окремих мереж, відмова від автоматичного підключення до мережі.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF SECURITY PROBLEMS OF IoT DEVICES

The paper considers the problems securing of protection of access to IoT-devices and their networks. A study by Microsoft experts, who found that the biggest problems in IoT networks are related to network-level security, was analyzed. The presence of a large number of insufficiently protected devices facilitates DDoS-attacks, in which home devices can be used to attack corporate systems. The main reason for the failure of IoT component manufacturers to implement security features is the high computational costs that reduce the service life of device batteries. HPE (Hewlett Packard Enterprise) experts recommend paying attention to both device owner issues and developer issues, and provide some tips on setting up IoT devices. HPE experts have identified about 25 different vulnerabilities in each of the studied devices (TVs, door locks, household scales, home security systems, electrical outlets, etc.) and their mobile and cloud components, compiled a list of major vulnerabilities and made a disappointing conclusion: a safe ecosystem IoT does not exist today. The statistics of attacks on IoT devices recorded during the last 2 years with the help of honeypots, collected by Kaspersky Lab specialists, are considered. It turned out that the number of attacks increases with the number of IP addresses. A list has been compiled of the countries with the highest number of attempted attacks. The largest number of attacks came from China and Brazil. The list of threats provided by Trend Micro is considered. The most common attack technologies, which can cause significant damage, are analyzed. Such technologies include: amplification, change of route information, selective mailing, bottomless funnel "Sinkhole Attack", shamanic attack "Sybil attack", wormhole attack "Wormhole attack", flood attack "HELLO flood attack". The list of basic recommendations for security in the IoT system is presented, namely: password protection, use of separate networks, refusal of automatic connection to the network.

Текст научной работы на тему «АНАЛІЗ ПРОБЛЕМ БЕЗПЕКИ IoT ПРИСТРОЇВ»

УДК 004.738.5 https://doi.org/10.35546/kntu2078 -4481.2020.4.7

ВВ. ЗАВГОРОДНШ

Херсонський нацюнальний техшчний ушверситет

ORCID: 0000-0003-3282-4402 е.А. ДРОЗДОВА

Херсонський нацюнальний техшчний ушверситет

ORCID: 0000-0003-0276-6387 В.М. КОЗЕЛ

Херсонський нацюнальний техшчний ушверситет

ORCID: 0000-0002-2627-2499 АНАЛ1З ПРОБЛЕМ БЕЗПЕКИ IoT ПРИСТРО1В

В cmammi розглянуто проблеми забезпечення захисту доступу до 1оТ-пристро1в та ixuix мереж. Проаналгзовано до^дження ф^вщв компани Microsoft, як за результатами опитування встановили, що найбiльшi проблеми в IoT- мережах стосуються безпеки на рiвнi мережi. Наявтсть великоi K^b^^i недостатньо захищених пристроiв полегшуе проведення DDoS-атак, в яких для нападу на корпоративнi системи можуть використовуватися побутовi пристроь

Основна причина вiдмови виробниюв компонентiв системи IoT впроваджувати елементи безпеки - це велик обчислювальнi витрати, що зменшують термт служби елементiв живлення пристро'1'в.

Спецiалiсти HPE (Hewlett Packard Enterprise) рекомендують звернути увагу як на проблеми на сторон власниюв пристро'1'в, так i на проблеми, яю повиннi виправити розробники, та надають деюлька порад з налаштувань IoT-пристроiв. Фахiвцями HPE нараховано близько 25 ргзних вразливостей в кожному з до^джених пристро'1'в (телевiзорiв, дверних замюв, побутових ваг, домаштх охоронних систем, електророзеток i т.д.) та iхтх мобшьних i хмарних компонентах, складено перелiк найбшьших вразливостей та зроблено невтшний висновок: безпечноi екосистеми IoT на сьогодншнш день не юнуе.

Розглянуто статистику зафжсованих впродовж останнiх 2х роюв за допомогою хонiпотiв атак на IoT-пристроi, яку зiбрали спе^алкти «ЛабораторП Касперського». Виявилось, що вiдбуваеться зростання кiлькостi атак i-з збыьшенням кiлькостi IP-адрес. Складено список крат, з яких було зафжсовано найбшьше спроб виконати атаку. Найбтьша тльтсть атак велась з Китаю та Бразили.

Розглянуто список загроз, представлений компатею Trend Micro.

Проаналгзовано найбшьш поширеш технологи атак, за допомогою яких можуть бути нанесен значнi збитки. До таких технологш можна вiднести: посилення «Amplification», змту тформацп маршруту, вибiркову розсилку, бездонну воронку «Sinkhole Attack», шаманську атака «Sybil attack», атаку червоточини «Wormhole attack», флуд атаку «HELLO flood attack».

Представлено перелк основних рекомендацш для забезпечення безпеки в IoT системi, а саме: захист паролiв, використання окремих мереж, вiдмова вiд автоматичного тдключення до мережi.

Ключовi слова: 1нтернет речей (IoT), промисловi пристроi ттернету речей (IIoT), мiжмашинна взаемодiя (М2М), розумний будинок, розумне мкто, тформацшна безпека (1Б), DDoS-атака

ВВ. ЗАВГОРОДНИЙ

Херсонский национальный технический университет

ORCID: 0000-0003-3282-4402 Е.А. ДРОЗДОВА

Херсонский национальный технический университет

ORCID: 0000-0003-0276-6387 ВН. КОЗЕЛ

Херсонский национальный технический университет

ORCID: 0000-0002-2627-2499 АНАЛИЗ ПРОБЛЕМ БЕЗОПАСНОСТИ IoT УСТРОЙСТВ

В статье рассмотрены проблемы обеспечения защиты доступа к IoT-устройствам и их сетям. Проанализированы исследования специалистов компании Microsoft, которые по результатам опроса установили, что наибольшие проблемы в IoT- сетях касаются безопасности на уровне сети. Наличие большого количества недостаточно защищенных устройств облегчает проведение DDoS-атак, в которых для нападения на корпоративные системы могут использоваться, в том числе, и бытовые устройства.

Основная причина отказа производителей компонентов системы IoT внедрять элементы безопасности - это большие вычислительные затраты, уменьшающие срок службы элементов питания устройств.

Специалисты HPE (Hewlett Packard Enterprise) рекомендуют обратить внимание как на проблемы на стороне владельцев устройств, так и на проблемы, которые должны исправить разработчики, и предоставляют несколько советов по настройке IoT-устройств. Специалистами HP насчитано около 25 различных уязвимостей в каждом из исследованных устройств (телевизоров, дверных замков, бытовых весов, домашних охранных систем, электророзеток и т.д.) и их мобильных и облачных компонентах, составлен перечень крупнейших уязвимостей и сделан неутешительный вывод: безопасной экосистемы IoT на сегодняшний день не существует.

Рассмотрена статистика зафиксированных в течение последних 2х лет с помощью хонипотов атак на IoT-устройства, которую собрали специалисты «Лаборатории Касперского». Оказалось, что отмечается рост количества атак с увеличением количества IP-адресов. Составлен список стран, из которых было зафиксировано болем всего попыток выполнить атаку. Наибольшее количество атак велось из Китая и Бразилии.

Рассмотрен список угроз, представленный компанией Trend Micro.

Проанализированы наиболее распространенные технологии атак, с помощью которых могут быть нанесены значительный ущерб. К таким технологиям можно отнести: усиление «Amplification», изменение информации маршрута, выборочную рассылку, бездонную воронку «Sinkhole Attack», шаманскую атаку «Sybil attack», атаку червоточины "Wormhole attack», флуд атаку «HELLO flood attack».

Представлен перечень основных рекомендаций для обеспечения безопасности в IoT системе, а именно: защита паролей, использование отдельных сетей, отказ от автоматического подключения к сети.

Ключевые слова: Интернет вещей (IoT), промышленные устройства интернета вещей (IIoT), межмашинное взаимодействие (М2М), умный дом, умный город, информационная безопасность (ИБ), DDoS-атака

V.V. ZAVHORODNII

Kherson National Technical University

ORCID: 0000-0003-3282-4402 Ye.A. DROZDOVA

Kherson National Technical University

ORCID: 0000-0003-0276-6387 V.M. KOZEL

Kherson National Technical University

ORCID: 0000-0002-2627-2499 ANALYSIS OF SECURITY PROBLEMS OF IoT DEVICES

The paper considers the problems securing of protection of access to IoT-devices and their networks. A study by Microsoft experts, who found that the biggest problems in IoT networks are related to network-level security, was analyzed. The presence of a large number of insufficiently protected devices facilitates DDoS-attacks, in which home devices can be used to attack corporate systems.

The main reason for the failure of IoT component manufacturers to implement security features is the high computational costs that reduce the service life of device batteries.

HPE (Hewlett Packard Enterprise) experts recommend paying attention to both device owner issues and developer issues, and provide some tips on setting up IoT devices. HPE experts have identified about 25 different vulnerabilities in each of the studied devices (TVs, door locks, household scales, home security systems, electrical outlets, etc.) and their mobile and cloud components, compiled a list of major vulnerabilities and made a disappointing conclusion: a safe ecosystem IoT does not exist today.

The statistics of attacks on IoT devices recorded during the last 2 years with the help of honeypots, collected by Kaspersky Lab specialists, are considered. It turned out that the number of attacks increases with the number of IP addresses. A list has been compiled of the countries with the highest number of attempted attacks. The largest number of attacks came from China and Brazil.

The list of threats provided by Trend Micro is considered.

The most common attack technologies, which can cause significant damage, are analyzed. Such technologies include: amplification, change of route information, selective mailing, bottomless funnel "Sinkhole

Attack", shamanic attack "Sybil attack", wormhole attack "Wormhole attack", flood attack "HELLO flood attack".

The list of basic recommendations for security in the IoT system is presented, namely: password protection, use of separate networks, refusal of automatic connection to the network.

Keywords: Internet of Things (IoT), industrial devices of the Internet of Things (IIoT), inter-machine interaction (M2M), smart home, smart city, information security (IS), DDoS-attack

Постановка проблеми

Переваги i можливосп, що надають людиш HOBi технологи, як crpiMKO входять в !! життя, не викликають cyMHiBiB. До таких новацш безперечно вiдноситься i концепцiя «розумного будинку», а в бшьш широкому cенci, i «розумного мюта», яка реалiзyeтьcя в тому числ! на базi 1нтернету речей (Internet of Things, IoT). Однак, поряд з yciма очевидними плюсами, слад звертати увагу i на проблеми, викликаш поширенням таких технологш. Одна з таких проблем полягае в тому, що виробники компоненпв системи 1нтернет речей не придiляють належно! уваги питаниям шформацшно! безпеки, яш виникають при повсякденному використанш як окремих компонентiв системи, так i цiлого апаратно-програмного комплексу. З виходом на ринок велико! шлькосп виробнишв концевого, комyнiкацiйного та керуючого обладнання постало питання про штероперабельтсть компонентiв складно! структури, а також про можливють !хньо! роботи без загрози виникнення неcанкцiонованого доступу, витоку або розкриття iнформацi!, що циркулюе в cиcтемi.

Аналiз останшх дослiджень i публiкацiй

1нтернет речей - це велика шльшсть пристро!в (яка на порядки перевищуе число ПК, ноутбуков i cмартфонiв), винесених за меж1 захищеного корпоративного периметра. Крiм того, !хньою безпекою довгий час шхто всерйоз не займався.

Зараз проблема починае усвщомлюватися. В дослщженш Microsoft 2019 року «Найбтш актyальнi проблеми 1нтернету речей» 19% опитаних респонденпв вказали на безпеку як на одну з найважливших проблем. Чотири найбiльш поширенi проблеми (складшсть рiшень IP, нестача кошпв i кадрiв, вiдcyтнicть необхiдних знань i неможливicть знайти «правильне» ГР-ршення) теж можуть мати сво!ми наслщками порушення безпеки IP-систем [1, 2].

Що стосуеться проблем безпеки Гнтернету речей, то респондента опитування Microsoft ранжирували !х наступним чином (рис.1). Найбшьше вони cтyрбованi забезпеченням безпеки на рiвнi мереж!, за шльшстю опитаних це складае 43% [3].

Переход к контролю на уровне идентификации 23%

Смена п apon ей/учетных данных, установленных по умолчанию 24%

Безопасное л ре доставление устройств в интернете 30% M

Обновление лрошивок устройств 31%

Своевременное обновление ПО

Проведений тестирования устройств 32%

Проведение комплексных программ обучения 33%

Обновление протоколов шифрования 34%

Обеспечение безопасности для каждого устройства зв%

Управление каждым устройством 38%

Обеспечение безопасности мэ уровне сети

Рис 1. Найбшьш актуальнi проблеми безпеки IoT зпдно з опитуванням Microsoft

Велика шльшсть недостатньо захищених присгро!в полегшуе проведення DDoS-атак, в яких для нападу на корпоративш системи можуть використовуватися, в тому числ^ i побутов1 пристро!. Останш часто функцiонують з паролем, встановленим «за замовчуванням». Ця уразливiсть стала причиною виникнення i функщонування ботнету Mirai. Потужшсть влаштовано! за допомогою Mirai атаки на вебсайт журналюта Brian Krebs, присвячений розслщуванню продажу послуг ботнетiв, в тку досягала 665 Гбгт / с, причому здiйснювалась вона «розумними вщеокамерами» [4,5].

Формулювання мети дослiдження Метою роботи е дослщження проблем юнуючих загроз безпеки 1нтернету речей, у результата буде сформульовано перелiк основних рекомендацш для забезпечення безпеки в IoT система

Викладення основного MaTepi&^y дослвдження

Сьогодш ми живемо в свт, де пристро1в, пiдключених до IoT, бiльше, нiж людей. Цими пристроями можуть бути як розумний годинник, так i RFID-чш вiдстеження запаав. Пристро1, пiдключенi до IoT, обмiнюються даними через мережу або хмарш платформи, пiдключенi до 1нтернету речей. Можливють отримання шформаци з IoT в реальному чай наближае цифрову трансформацш. 1нтернет речей спричиняе безлiч позитивних змiн в галузi охорони пращ i здоров'я, в сферi дiлових операцiй, надае можливiсть покращення виробничих показник1в i вирiшення глобальних еколопчних i гуманiтарних проблем.

Мета технологи полягае в використаннi великого числа невеликих малопотужних з обчислювально! та енергетично! точки зору пристро!в для виконання однотипних простих завдань. Така технолопя закладена в основ^наприклад, концепци «розумного будинку» i «розумного мюта». Подiбнi технологи використовуються в розподшених геоiнформацiйних системах. При цьому управлшня цими пристроями здiйснюеться за допомогою комп'ютера або смарт-пристрою, а в разi мiжмашинноl взаемоди (M2M) - i зовсiм без учасп людини.

Прогнозуеться, що до шнця 2021р. число пристро1в, iнтегрованих в середовище 1нтернет речей, перевищить 16 мiльярдiв. Поряд з iнтенсивним поширенням по всьому свiту i широким застосуванням ще1 технологи в багатьох галузях виробництва та життезабезпечення, гостро постае питання про безпеку не тшьки рядових користувачiв ща технологи, але й критично важливо1 шформаци, що циркулюе при мiжмашиннiй взаемоди. При цьому виробники iгнорують заходи безпеки в сво1х системах.

Основна причина вщмови виробник1в впроваджувати компоненти безпеки - це велиш обчислювальш витрати, а отже, велика витрата електрично1 енерги, що мае критичну важливiсть для апаратури, яка працюе вiд автономного джерела живлення, наприклад вiд акумуляторних батарей. До того ж це призводить до подорожчання системи 1нтернету речей [6].

Виходячи з усього вищевикладеного, розглянемо основш загрози, властивi системам 1нтернету

речей.

Проблемами безпеки середовища 1нтернет-речей в даний час займаються багато дослщнишв по всьому свiту. Це пов'язано перш за все з великим колом проблем, що виникають при експлуатаци IoT пристро1в [7].

Експерти наполегливо заявляють про те, що постачальники послуг i пристро1в ринку IoT порушують принцип нас^зно1 шформацшно1 безпеки (1Б), який рекомендований для вах пристро1в i послуг 1нтернету речей. Згiдно з цим принципом, 1Б повинна закладатися на початковш стади проектування продукту або послуги i пiдтримуватися аж до завершения 1хнього життевого циклу.

Дослщники HPE (Hewlett Packard Enterprise) звертають увагу як на проблеми на сторош власник1в пристро1в, так i на проблеми, як1 повиннi виправити розробники. Наприклад, на самому початку експлуатаци користувач повинен змшити фабричний пароль, що встановлений за замовчуванням, на свiй унiкальний, оск1льки ва фабричнi паролi дублюються на вах пристроях i не вiдрiзияються стшшстю та надiйнiстю. Частiше за все користувачi не дотримуються ще1 поради. Тож, власникам слiд подбати про встановлення зовнiшнього захисту, оск1льки не ва прилади мають вбудованi засоби 1Б-захисту, призначенi для домашнього використання, з тим щоб 1нтернет-пристро1 не стали вщкритими шлюзами в домашню мережу або прямими iнструментами заподiяния шкоди [8].

В ходi проведеного HPE дослiджения виявлено, що приблизно в 70% проаналiзованих пристро1в не шифруеться бездротовий трафiк. 60% веб-штрефейав пристро1в експерти HPE вважають небезпечними через небезпечну органiзацiю доступу i висок1 ризики мiжсайтового скриптингу. У бшьшосп пристро1в передбаченi паролi недостатньо1 стiйкостi. Приблизно 90% пристро1в збирають ту чи iншу персональну iнформацiю про власника без його вщома.

Всього ж фахiвцi HPE нарахували близько 25 рiзних вразливостей в кожному з дослщжених пристро1в (телевiзорiв, дверних замков, побутових ваг, домашшх охоронних систем, електророзеток i т.д.) та 1хшх мобiльних i хмарних компонентах [9].

Висновок експерпв HPE невтiшний: безпечно1 екосистеми IoT на сьогодшшнш день не юнуе.

Пiдсумовуючи наведенi дослiджения, можна видшити наступнi уразливостi 1нтернету речей:

1. Живлення датчиков;

2. Стандартизацiя архггектури i протоколiв, сертифiкацiя пристро1в;

3. 1нформацшна безпека;

4. Стандартнi облiковi записи вiд виробника, слабка автентифжащя;

5. Вiдсутнiсть пiдтримки з боку виробника для усунення вразливостей;

6. Неможливють або складнiсть оновлення програмного забезпечення та операцiйноl системи;

7. Використання текстових протоколiв i непотрiбних вiдкритих портiв;

8. Можливiсть для хакера легко потрапити в мережу, використовуючи слабк1сть одного

гаджету;

9. Використання незахищено1 хмарно1 iнфраструктури.

В першш половит 2019 року фахiвцi з «Лаборатори Касперського» за допомогою хотпопв (ресурав, як представляють собою приманку для зловмиснишв) зафiксували 105 млн атак на IoT-пристро! з 276 тис. ушкальних IP-адрес. Цi результати виявилися в сiм разiв вищими, нiж аналогiчнi, отриманi в першш половиш 2018 року, коли було виявлено бшя 12 млн атак з 69 тис. IP-адрес. На тепершнш час шберзлочинщ, користуючись слабким захистом IoT-продуктiв, створюють i монетизують все бiльше IoT-ботнетiв [10].

Кшьшсть к1бератак на 1оТ-пристро1 стрiмко збшьшуеться, оск1льки все частiше користувачi та оргашзаци купують «розумнi» пристрой так як маршрутизатори або камери вщеореестрацп та iншi, але не дбають про ïхнiй захист вiд зловмиснишв. Юберзлочинщ використовують мереж заражених «розумних» пристроïв для проведения DDoS-атак, або в якосл прока-сервера для шших тишв шк1дливих дш.

Легко вирахувати, що використовуючи середню швидк1сть з'еднання 15,85 Мбгг / с (дан! оператор!в зв'язку), для генерування DDOS-атаки шириною 586 Гб/с потр!бно близько 37 890 пристро1в (табл.1).

Таблиця 1

Ширина DDoS-атаки з урахуванням мережно'1 активностi 24 млрд 1оТ-пристро\в (Тб/с)

Доступш пристроï

1% 10% 25% 50% 75% 100%

Використання пристроïв 1% 36.28 362.78 906.96 1813.89 2720.83 3.627.78

10% 362.78 3.627.78 9069.44 18138.89 27208.33 36277.77

25% 906.96 9069.44 22673.61 45347.21 68020.82 90694.43

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

50% 1813.89 18138.89 45347.21 90694.43 136041.64 181888.28

75% 2720.83 27208.33 68020.82 136041.64 204062.46 272083.28

100% 3.627.78 36277.77 90694.43 181888.28 272083.28 362777.71

Згiдно iз зiбраними даними, атаки на 1оТ-пристро1 не вiдрiзняються складнiстю, проте достатньо потайливi, щоб користувачi не помiтили гх. Омейство шк1дливих програм Mirai застосовувалося в 39% уах атак, в рамках яких використовувалися експлойти (програма або код, що використовуе недолiки в системi безпеки конкретного додатку для шф^вання пристрою), що дозволяють ботнет компрометувати пристрой експлуатуючи старi уразливосп, i контролювати 1х. На другому мющ опинився Linux-троян Nyadrop (38,57%) iз застосуванням технiки брутфорса. Nyadrop також часто служив в якосп завантажувача Mirai. Третiм. найбiльш поширеним ботнетом. став Gafgyt (2,12% ввд усiх атак) [11].

Дослiдники також визначили краши, як1 частiше за iншi виявлялися джерелами заражения в першш половиш 2019 року (табл.2). 30% уах атак вщбувалися в Кита1, 19% - в Бразилп, дал1 йде Сгипет з показником в 12%. У першш половиш 2018 роки ситуащя була шшою - Бразил1я л1дирувала з показником в 28%, Китай поадав друге мкце (14%), Японiя - трете (11%).

Таблиця 2

Краши-джерела Telnet-атак на ханшоти «Лаборатори Касперського»

1 половина 2018 1 половина 2019

Бразил1я 28% Китай 30%

Китай 14% Бразил1я 19%

Япошя 11% Сгипет 12%

США 5% Рос!я 11%

Грещя 5% США 8%

Туреччина 4% В'етнам 4%

Мексика 4% 1нд!я 4%

Роая 3% Грещя 4%

Швденна Корея 3% П!вденна Корея 4%

1тал!я 2% Япошя 4%

10 BepecHH 2019 poKy KOMnaHia Trend Micro ony6mKyBa^a gocmg^eHHa «Uncovering IoT Threats in the Cybercrime Underground», b aKOMy onncyeTbca, aK Ki6ep- KpHMiH&ibm yrpynoBaHHa BHKopncTOByroTb npHCTpoi' IoT b cboix ^nax i aKi 3arpo3H це CTBoproe [12].

®axiB^ Trend Micro nporao3yroTb HacTynHi 3arpo3H, noB'a3aHi 3 IoT:

1. Зменшення шлькосп зламаних маршрутизатор1в, осшльки велика частина атак пов'язана 3i змшою налаштувань DNS, як легко запоб1гти. Якщо штернет-провайдери та виробники роутер1в почнуть захищати щ настройки, можлива поява нових вектор1в атак;

2. Зростання числа атак на промислов1 пристро! 1нтернету речей (IIoT), причому в якосп вектора монетизацп буде використовуватися вимагання;

3. Поява нових шструментальних засоб1в для проведения атак на IoT / IIoT i зростання популярносп двох основних комерцшних набор1в шквдливих програм для IoT;

4. Поява бшьш складних загроз, таких як низькор1внев1 рутк1ти або зараження вбудованого ПЗ;

5. Нов1 орипнальш способи монетизацп зараження смарт-пристро1в;

6. Розвиток екосистеми автоматизованих атак.

6 лютого 2020 року компашя Qrator Labs представила нов1 напрямки в сфер1 мережево! безпеки, що з'явилися в 2019 рощ. Зростання ринку IoT пристро1в дозволило зловмисникам використовувати вразлив1 м1сця пристро1в та створювати значну смугу атак. Для нанесення значних збитшв було можливим використовувати протокол WSDD або протокол Apple ARMS, що було виявлено при атащ на мережу фшьтрацп Qrator Labs.

Для того, щоб виробити рекомендацп щодо посилення безпеки систем 1нтернету речей, необхщно проанал1зувати технологи, що використовуються для атак. Дешлька з них описаш нижче [12, 13].

Посилення «Amplification» працюе наступним чином: ввдправляеться запит на вразливий сервер, цей запит багаторазово повторюеться i спрямовуеться на веб-сайт. В атащ даного типу можуть використовуватись протоколи LDAP i TCP.

Змша шформацп маршруту. Щд даний тип атаки найб1льше тдходять децентрал1зоваш мереж1. При цьому час доставляння пакету збшьшуеться через те, що кожен вузол е маршрутизатором i в1дпов1дно може зм1нювати маршрутну шформащю.

Виб1ркова розсилка. Даний тип загрози здшснюеться наступним чином: скомпрометований вузол сенсорно! мереж1 здшснюе виб1ркове видалення деяких пакепв. Бшьшу ефектившсть ця атака набувае в комбшацп з атаками, яш збирають велику к1льк1сть траф1ку на одному вузл мереж1. В результат! скомбшовано! атаки найбшьше страждае цшсшсть i доступшсть даних, що ютотно знижуе р1вень серв1су, який надаеться сенсорною мережею.

Бездонна воронка «Sinkhole Attack». Атака використовуе весь трафш сенсорно! мереж1 скомпрометованого вузла мережа Зловмисник «слухае» широкомовш розсилки, запити на маршрути i в1дпов1дае сенсорним вузлам, що «знайшовся» короткий маршрут до базово! станцп. Вдавшись встати м1ж сенсорним вузлом, що транслюе, i базовою станщею, скомпрометований вузол може виконувати будь-як1 дп з пакетами даних.

Шаманська атака «Sybil attack» д1е наступним чином: скомпрометований вузол, використовуючи дешлька псевдо1дентиф1катор1в, видае себе вщразу за к1лька вузл1в. Так1 атаки використовуються для порушення мехашзму розподшеного збер1гання, мехашзм1в маршрутизацп, мехашзм1в агрегацй' даних, мехашзм1в голосування в мереж1 i т. д. Схильною до дано1 атаки е будь-яка мережа з р1вноправними вузлами (особливо бездротов1 i децентрал1зоваш мереж1).

Атака червоточини «Wormhole attack». Дана атака створюе спещальний шлях для передач! по ньому перехоплених пакепв м1ж двома i бшьше скомпрометованими вузлами сенсорно! мереж1. Под1бш атаки через вщсутшсть компрометацп вузла сенсорно! мереж1 складають серйозну загрозу безпещ сенсорно! мереж1.

Флуд атака «HELLO flood attack». Атака е широкомовною, i надсилаючи в сенсорну мережу безл1ч необов'язкових повщомлень, позбавляе мережу р1зноманггних ресурав - канально! емносп, обчислювально! потужносп, енергетичних ресурав та ш. До сенсорних вузл1в мереж1 зловмисник розсилае Hello пакети. Отримавши Hello пакети, вузли розглядають скомпрометований вузол як свого суада, i при подальшш передач! даних, будуть використовувати отриману з Hello пакепв адресу.

Дал представлено перелш основних рекомендацш для забезпечення безпеки в IoT систем! [12].

Найпростша, i разом с цим достатньо ефективна д1я, яку може виконати користувач - захист парол1в. У вах тдключених пристро!в парол1 «за замовчуванням» мають бути замнет. У випадку, коли пароль неможливо замшити, даний пристрш краще не впроваджувати в систему 1нтернету речей. Для кожного пристрою необхщно надати мштальт для !х справного функщонування привше!.

Перед тдключенням необхщно перев1рити кожен пристрш, та виконати перев1рку локальних та хмарних серв1ав.

Якщо е можлив1сть, то для IoT пристро1в необхщно створити окрему мережу, захистившись фаерволом. Створення окремо! мереж1 допоможе виконати 1золящю небезпечних пристро1в в1д основних мереж i ресурав.

Необхщно намагатись не використовувати пристро! з ф!зичною компрометащею. До таких пристро!в можна вiднеcти пристро! з апаратною кнопкою повернення до фабричних налаштувань, доступними роз'емами або заданими за замовчуванням паролями.

Краще не використовувати пристро! з функщею автоматичного тдключення до вщкритих мереж Wi-Fi, або позбавити !х тако! можливосп.

Не маючи можливосп заблокувати весь вхщний трафiк IoT пристро!в, необхiдно перевiрити пристрш на наявшсть вщкритих порпв, через як1 зловмисник може взяти пристрш тд контроль.

Перевiрити IoT пристро! на наявшсть обм!ну даними в зашифрованiй форм!, i якщо така можливють присутня, то використовувати !!.

Не використовувати продукти, як1 вже не тдтримуються виробником, або п, чий захист вже неможливо забезпечити.

Висновки

Немае сумшв!в, що концепция Гнтернету речей буде стр!мко розвиватися, що викличе швидке поширення новгтшх технологш IoT. Парадигма мереж вплине на кожну сферу людського життя - вщ автоматизованих будиншв до розумно! охорони здоров'я та мониторингу середовища, штегруючи штелект в yci об'екти навколишнього свгту. Впровадження IoT вимагае великих зусиль i сучасних ршень по л!кыдацп загроз безпещ i приватносп.

У статп розглянуп деяк1 вар!анти загроз безпещ IoT-систем. Анал!з дослщжень по данш тем! показав, що в системах до цього часу не враховувалися питання забезпечення конфщенцшносп i безпеки користувача. На основ! анал1зу технологш найбшьш поширених атак було складено перелж рекомендацш для забезпечення цшсносп мереж1 з IoT пристро!в.

Список використаноТ лiтератури

1. Информационная безопасность интернета вещей (Internet of Things): TADVISER. URL: https://goo.su/2l3u (дата звернення: 18.09.2020).

2. Good Practices for Security of Internet of Things in the context of Smart Manufacturing: enisa. URL: https ://www. enisa. europa. eWpuWications/good-practices-for-security-of-iot?fbclid=IwAR1q-chv88kZRsIESHtGTEwbA0Mbx8mb9hV1Euqy-Y--IHVYvLuFhGuvi6o (дата звернення: 11.09.2020).

3. Проблемы и задачи реализации концепции Интернета Вещей: habr. URL: https://habr.com/ru/post/479890/ (дата звернення: 11.09.2020).

4. What is the IoT? Everything you need to know about the Internet of Things right now: zdnet. URL: https://www.zdnet.com/article/how-5g-can-help-unlock-iots-potential/ / (дата звернення: 12.09.2020).

5. internet of things (IoT): IoTAgenda. URL: https://internetofthingsagenda.techtarget.com/definition/Internet-of-Things-IoT / (дата звернення: 12.09.2020).

6. What is IoT? The internet of things explained: NETWORKWORLD. URL: https://www.networkworld.com/article/3207535/what-is-iot-the-internet-of-things-explained.html (дата звернення: 16.09.2020).

7. Internet of Things (IoT) security: 9 ways you can help protect yourself: Norton. URL: https://us.norton.com/internetsecurity-iot-securing-the-internet-of-things.html (дата звернення: 20.09.2020).

8. Internet of Things (IOT) security: imperva. URL: https://www.imperva.com/learn/application-security/iot-internet-of-things-security/ (дата звернення: 21.09.2020).

9. Cybersecurity and the Internet of Things: security. URL https://www.securitymagazine.com/articles/90793-cybersecurity-and-the-internet-of-things (дата звернення: 23.09.2020).

10. Cyber risk in an Internet of Things world: deloitte. URL https ://www2. deloitte.com/us/en/pages/technology-media-and-telecommunications/articles/cyber-risk-in-an-internet-of-things-world-emerging-trends.html (дата звернення: 25.09.2020).

11. Top 10 Biggest IoT Security Issues: intellectsoft. URL https://www.intellectsoft.net/blog/biggest-iot-security-issues/ (дата звернення: 27.09.2020).

12. What is IoT Security (Internet of Things)? - Tools & Technologies: hackr. URL https://hackr.io/blog/what-is-iot-security-technologies (дата звернення: 28.09.2020).

13. Security in the Internet of Things: mckinsey. URL https ://www. mckinsey. com/industries/semiconductors/our-insights/security-in-the-internet-of-things# (дата звернення: 28.09.2020).

14. Гванчук О.В., Завгороднш В.В., Козел В.М., Дроздова £.А. Анал!з протокол!в обм!ну даними для керування системами штернету речей. Вчеш записки ТНУ !меш В.Г. Вернадського. Сергя: Техшчш науки. 2020. № 31. С. 99-104.

References

1. Informacionnaya bezopasnost' interneta veshchej (Internet of Things) [Information security of the internet of things]: TADVISER. Available at: https://goo.su/2l3u (accessed: 18.09.2020).

2. Good Practices for Security of Internet of Things in the context of Smart Manufacturing: enisa. Available at: https://www. enisa. europa. eu/publications/good-practices-for-security-of-iot?fbclid=IwAR 1q-chv88kZRsIESHtGTEwbA0Mbx8mb9hV1Euqy-Y--IHVYvLuFhGuvi6o (accessed: 11.09.2020).

3. Problemy i zadachi realizacii koncepcii Interneta Veshchej [Problems and tasks of implementing the concept of the Internet of Things]: habr. Available at: https://habr.com/ru/post/479890/ (accessed: 11.09.2020).

4. What is the IoT? Everything you need to know about the Internet of Things right now: zdnet. Available Available at: https://www.zdnet.com/article/how-5g-can-help-unlock-iots-potential/ / (accessed: 12.09.2020).

5. internet of things (IoT): IoTAgenda. Available at: https ://internetofthingsagenda.techtarget. com/definition/Internet-of-Things-IoT / (accessed: 12.09.2020).

6. What is IoT? The internet of things explained: NETWORKWORLD. Available at: https://www.networkworld.com/article/3207535/what-is-iot-the-internet-of-things-explained.html (accessed: 16.09.2020).

7. Internet of Things (IoT) security: 9 ways you can help protect yourself: Norton. Available at: https://us.norton.com/internetsecurity-iot-securing-the-internet-of-things.html (accessed: 20.09.2020).

8. Internet of Things (IOT) security: imperva. Available at: https://www.imperva.com/learn/application-security/iot-internet-of-things-security/ (accessed: 21.09.2020).

9. Cybersecurity and the Internet of Things: security. Available at: https://www.securitymagazine.com/articles/90793-cybersecurity-and-the-internet-of-things

(accessed: 23.09.2020).

10. Cyber risk in an Internet of Things world: deloitte. Available at: https ://www2. deloitte.com/us/en/pages/technology-media-and-telecommunications/articles/cyber-risk-in-an-internet-of-things-world-emerging-trends.html (accessed: 25.09.2020).

11. Top 10 Biggest IoT Security Issues: intellectsoft. Available at: https ://www. intellectsoft.net/blog/biggest-iot-security-issues/ (accessed: 27.09.2020).

12. What is IoT Security (Internet of Things)? - Tools & Technologies: hackr. Available at: https://hackr.io/blog/what-is-iot-security-technologies (accessed: 28.09.2020).

13. Security in the Internet of Things: mckinsey. Available at: https://www.mckinsey.com/industries/semiconductors/our-insights/security-in-the-internet-of-things# (accessed: 28.09.2020).

14. Ivanchuk O.V., Zavgorodii V.V., Kozel V.M., Drozdova Ye.A. Analiz protokoliv obminu danymy dlia keruvannia systemamy internetu rechei [Analysis of data exchange protocols for managing Internet of Things systems]. Vcheni zapysky TNU imeni V.I. Vernadskoho. Seriia: Tekhnichni nauky - Scientific notes of TNU named after VI Vernadsky. Series: Technical Sciences, 2020, no.2(31). pp. 99-104. doi: 10.32838/26635941/2020.2-1/15 .

i Надоели баннеры? Вы всегда можете отключить рекламу.