Обнаружена новая уязвимость цепочки поставок Интернета вещей

Романов Роман
Обнаружена новая уязвимость цепочки поставок Интернета вещей

На этой неделе Министерство внутренней безопасности США объявило о новой уязвимости цепочки поставок Интернета вещей, которая серьезно повлияет на устройства IoT.

DHS и Nozomi Networks Labs объявили о новой уязвимости, обнаруженной в программном компоненте ThroughTek, который широко используется поставщиками камер видеонаблюдения и смарт-устройств.

В последнее время подобные уязвимости цепочки поставок Интернета вещей стали более распространенными.

Используя такие уязвимости для взлома злоумышленники вмешиваются в процесс разработки программного обеспечения, чтобы внедрить вредоносный компонент, такой как инструмент удаленного доступа, который позволяет им закрепиться в целевой организации или отдельном лице.

Действительно, по данным Ресурсного центра по краже личных данных, в первом квартале 2021 года количество атак на цепочки поставок в США выросло на 42%, затронув до 7 миллионов человек.

«Кибератаки на цепочки поставок представляют особую сложность для специалистов по безопасности, поскольку их характер позволяет быстро распространяться этим уязвимостям», - сказал Таннер Джонсон, главный аналитик по безопасности данных, Omdia. «Повсеместность широко используемых аппаратных и программных технологий означает, что такие уязвимости приводят к экспоненциальному увеличению последствий успешной атаки, что делает эти типы уязвимостей очень востребованными среди потенциальных взломщиков».

Уязвимость цепочки поставок ThroughTek может затронуть миллионы устройств Интернета вещей

Компонент ThroughTek является частью цепочки поставок для многих производителей оригинального оборудования (OEM) камер видеонаблюдения потребительского уровня и устройств IoT. Компания ThroughTek заявляет, что ее технология используется несколькими миллионами устройств, подключенных к Интернету вещей (IoT).

shutterstock_IoT camera CCTV hack (1).jpg (69 KB)

Пакет разработки программного обеспечения (SDK) ThroughTek P2P обеспечивает удаленный доступ к аудио/видео потокам через Интернет.

Несколько миллионов подключенных устройств, включая IP-камеры, камеры для наблюдения за ребенком, а также роботизированные и аккумуляторные устройства. P2P позволяет клиенту получать доступ к аудио/видео потокам через Интернет. Новая уязвимость есть в часто используемом программном компоненте, обнаруженном в камерах видеонаблюдения и интеллектуальных датчиках, позволяет неавторизованным зрителям получить доступ к видеопотокам и следить за личной жизнью пользователей. А для бизнес-пользователей - доступ к конфиденциальной информации о бизнесе, производстве, сотрудниках и клиентах.

Эта уязвимость появилась вслед за другими громкими нарушениями, включая утечки данных SolwarWinds и Blackbaud, которые сигнализируют о тревожном росте уязвимостей в цепочке поставок.

По мере роста уязвимостей цепочки поставок предприятиям необходимо остерегаться возможных нарушений и тщательно анализировать код, который они включают в свой ІТ-ландшафт.

«Уязвимости цепочки поставок, нацеленные на устройства IoT, добавляют сложности, которые усугубляются огромным количеством уязвимых подключенных устройств на местах: примерно 40 миллиардов к концу 2020 года», - сказал Джонсон. «Защита устройств Интернета вещей может быть более сложной задачей, чем традиционные сетевые компоненты, поскольку многие из этих устройств не имеют базовых функций, таких как операционные системы, пользовательские интерфейсы или встроенные агенты, с которыми можно было бы взаимодействовать. В результате организация может совершенно не подозревать, что успешная атака на цепочку поставок скомпрометировала компоненты Интернета вещей».

Защита от уязвимости цепочки поставок Интернета вещей

CISA рекомендует пользователям принять меры для минимизации риска использования этой уязвимости, в том числе следующие действий:

  • Следуйте рекомендациям по сертификации Агентства по кибербезопасности и безопасности инфраструктуры для исправления ситуации;
  • Пользователям промышленной и критически важной инфраструктуры стоит включать P2P только в тех редких случаях, когда поставщик устройства может предоставить подробное техническое объяснение того, почему алгоритмы, используемые в их продуктах, являются безопасными;
  • Свести к минимуму уязвимость сети для всех устройств и/или систем управления и убедиться, что они недоступны из Интернета;
  • Отслеживайте и контролируйте сети систем управления и удаленные устройства, межсетевые экраны, изолируйте их от бизнес-сетей;
  • Когда требуется удаленный доступ, используйте безопасные методы, такие как виртуальные частные сети, распознавание VPN может иметь уязвимости и должно быть обновлено до самой последней доступной версии. Также знайте, что безопасность VPN зависит от уровня безопасности подключенных к нему устройств.

По материалам: Iotworldtoday