Dünya çapındaki işletmeler 2019’da IoT güvenliği için 1,5 milyar dolar harcadı. Bununla birlikte, güvenlik önlemlerini dikkate almayan IoT çözüm sağlayıcıları, hem kendi işleri hem de müşterilerinin işleri için bir güvenlik ihlali durumunda önemli gelir ve itibar kaybı riski taşımaktadır.
En kötü durumlarda, bir güvenlik ihlalinden kaynaklanan zarar, önceden yaratılmış herhangi bir müşteri değerinden çok daha ağır basacaktır. Güvenlik konseptlerini açıklayabilen ve gösterebilen IoT bağlantı sağlayıcıları, rekabet avantajı kazanacaktır.
Hackerlar Neden IoT’ye Odaklanıyor?
IoT saldırıları 2019’da %900 arttı. Bilgisayar korsanları neden giderek daha fazla IoT cihazlarını hedefliyor? Birkaç açıklama var:
- Cihazlarda güvenlik yazılımı eksikliği : Normal bilgisayarların aksine, IoT cihazlarında güvenlik duvarı veya virüs tarayıcısı yoktur.
- Daha az deneyimli cihaz üreticileri : İşletmeler genellikle sunucu / bilgisayar üreticilerinin BT güvenlik uzmanlığından yoksundur.
- Aynı güvenlik mekanizmalarına sahip birden fazla cihaz : Bir saldırı tek bir cihazla çalıştığında binlerce cihazla çalışacaktır.
- IoT cihazları erişilemez : cihaz sahipleri makinelerini uzaktan dağıtır. Çoğu zaman, cihaz sahibi, çok geç olana kadar cihazların ele geçirildiğinin farkına varmaz. Bir saldırgan bir cihaz üzerinde kontrole sahip olduğunda, cihaz sahibi tarafından fiziksel olarak kapatılmadan önce tüm gün boyunca çalışabilir.
Saldırganlar Kimdir ve Onları Motive Eden Şey Nedir?
- Amatör bilgisayar korsanları – genellikle hedefleri, ya yüksek profilli bir kurbanı hedef alarak ya da tek bir saldırıda birçok cihaza bulaşma becerisini gösterirler.
- Suç işletmeleri – kendileri için gelir elde etme hedefi dahilinde güvenlik açıklarından yararlanan kuruluşlar.
Yukarıda bahsedilen suç işleri tipik olarak sıradan işletmeler olarak kurulur ve özellikle IoT alanıyla ilgilidir. Amaçları, çok sayıda IoT cihazı üzerinde kontrol sağlamak ve bunlardan genellikle aşağıdaki yollardan biriyle para kazanmaktır:
- Webstresser.org gibi Dağıtılmış Hizmet Reddi saldırıları satmak
- Bitcoin madenciliği için cihazları kullanma
- Cihaz sahibi bir fidye ödeyene kadar ( fidye yazılımı ) cihazın çalışmasını engelleme
IoT Saldırıları Nasıl Çalışır?
Mirai
Bugün en yaygın IoT saldırısı, 2016’da ortaya çıkan Mirai kötü amaçlı yazılımdır. Kötü amaçlı yazılım , IoT cihazları için halka açık interneti tarar ve genel fabrika varsayılan kullanıcı adları ve şifreleri listesini kullanarak uzak bir telnet bağlantısı kurmaya çalışır. Bir cihaza virüs bulaştığı anda, kötü amaçlı yazılım daha fazla kurban aramaya başlar. Tüm cihazlar, daha sonra saldırganın komuta ve kontrol merkezi aracılığıyla yönlendirilen Mirai botnet’in bir parçası haline gelir. Saldırganlar daha sonra, kurbanların sunucularını çökertmek için müşterileri adına bir hedef hedefe bir DDoS saldırısı gerçekleştirir.
Stuxnet
Stuxnet bilgisayar solucanı ilk olarak 2010’da ortaya çıktı. Kötü amaçlı yazılım ilk olarak zero-day açıklarından veya eski işletim sistemi sürümlerinden yararlanan Microsoft Windows makinelerine enjekte etti; başlangıçta USB flash sürücülere yayıldı. Windows makinesinde, Siemens programlanabilir mantık denetleyicisini (PLC) kontrol eden Siemens Step7 yazılımını arar. Step7 yazılımı ile kendini IoT cihazına kurar ve kontrolü ele alır. Stuxnet bir zamanlar İran tesislerini hedef aldı ve bildirildiğine göre İran’ın atom programına ciddi şekilde zarar verdi.
Flint / Brickerbot
Brickerbot 2017’de keşfedilirken ve Silex 2019’da ortaya çıksa da ortak bir saldırı düzenine sahipler. Mirai gibi, yazılım da genel interneti tarar ve varsayılan ve zayıf oturum açma ve parola kombinasyonlarıyla IoT cihazında oturum açmaya çalışır. Enfeksiyondan sonra, yazılım tüm verilerin üzerine yazar ve ağ yapılandırmasını siler, bu da birileri cihaza fiziksel olarak el vermedikçe IoT cihazını kullanılamaz hale getirir.
Saldırılara Karşı Korunma Önlemleri
Stuxnet saldırısında görüldüğü gibi, diğer makinelerle aynı ağda bulunan IoT cihazları, diğer makinelerin güvenlik açıklarından etkilenebilir. Bunu önlemek için, paylaşılan LAN veya Wi-Fi ağları kullanmak yerine özel bir ağ altyapısı kullanılması önerilir. Alternatif olarak, farklı makinelerin iletişimini ayıran hücresel iletişimin kullanılması da tercih edilir.
IoT cihazlarına uzaktan erişimi çalma girişimlerini önlemenin yanı sıra saldırıları tamamen engellemenin bir yolu, hücresel güvenlik duvarı kullanmaktır . Bir hücresel güvenlik duvarıyla, cihazların yalnızca tanımlanmış bir IP adresi alt kümesiyle iletişim kurmasına izin verilir. Güvenlik duvarının kendisi, hücresel bağlantıdan ziyade, saldırganın kontrolü dışında, tek tek cihazlarda değil.
Temel Çıkarım: Önce Güvenlik
IoT bağlantısının dolambaçlı potansiyelini çevreleyen heyecan anlaşılabilir ve garantili olsa da, IoT cihaz güvenliğini gözden kaçırmak felaketle sonuçlanabilir. Sağlam bir şekilde güvenli bir IoT çözümü, küresel olarak güvenle ölçeklenebilen, çığır açan çözümleri mümkün kılan ve yıllarca sürebilen bir çözümdür.