การปกป้องอุปกรณ์ IoT
-
Cyber Security Agency of Singapore (CSA)ได้เผยแพร่เกี่ยวกับอุปกรณ์ Internet of Things (IoT) อุปกรณ์อัจฉริยะเหล่านี้ซึ่งมีเซ็นเซอร์ ซอฟต์แวร์ และการเชื่อมต่อ Wi-Fi ฝังอยู่ รวบรวมและแลกเปลี่ยนข้อมูลผ่านทางอินเทอร์เน็ต ตั้งแต่เทอร์โมสตัทอัจฉริยะ ตัวติดตามฟิตเนสที่สวมใส่ได้ กล้องอินเทอร์เน็ต และเซ็นเซอร์อุตสาหกรรม อุปกรณ์ IoT กำลังปฏิวัติชีวิตประจำวันของเราและวิธีที่ธุรกิจดำเนินธุรกิจผ่านความสามารถในการตรวจสอบและเพิ่มประสิทธิภาพกระบวนการต่างๆ โดยพื้นฐานแล้ว อุปกรณ์ IoT มอบความสะดวกสบาย ประสิทธิภาพ และทรัพย์สินที่มีคุณค่าแก่บุคคลและองค์กร
การแพร่กระจายของ IoT ทำให้เป็นเป้าหมายที่สะดวกและน่าดึงดูดสำหรับผู้แสดงภัยคุกคาม อุปกรณ์ IoT มีแนวโน้มที่จะรวบรวมข้อมูลจำนวนมากเกี่ยวกับผู้ใช้และสภาพแวดล้อม รวมถึงข้อมูลที่สามารถระบุตัวบุคคลได้ ข้อมูลลับทางการค้า และ/หรือข้อมูลที่ละเอียดอ่อน เพื่อทำหน้าที่ตามที่ตั้งใจไว้ ด้วยเหตุนี้ จึงจำเป็นอย่างยิ่งที่จะต้องรักษาความปลอดภัยอุปกรณ์ IoT เพื่อปกป้องข้อมูลที่ละเอียดอ่อนที่พวกเขาจัดเก็บหรือรวบรวม รักษาความเป็นส่วนตัว และป้องกันการประนีประนอม คำแนะนำนี้มีจุดมุ่งหมายเพื่อเน้นย้ำถึงช่องโหว่ทั่วไปที่เกี่ยวข้องกับอุปกรณ์ IoT และเสนอมาตรการที่แนะนำเพื่อปรับปรุงความปลอดภัย
ช่องโหว่ IoT ทั่วไป
รหัสผ่านเริ่มต้นและรหัสผ่านที่อ่อนแอ
อุปกรณ์ IoT จำนวนมากมาพร้อมกับข้อมูลประจำตัวเริ่มต้นหรือข้อมูลประจำตัวที่ไม่รัดกุม ทำให้เสี่ยงต่อการเข้าถึงโดยไม่ได้รับอนุญาต ผู้คุกคามสามารถใช้ประโยชน์จากจุดอ่อนนี้เพื่อเข้าควบคุมอุปกรณ์ และอาจเคลื่อนไปทางด้านข้างไปยังอุปกรณ์อื่นที่เชื่อมต่อกับเครือข่ายบริการเครือข่ายที่ไม่ปลอดภัย
บริการเครือข่ายที่ไม่ปลอดภัยทำให้การสื่อสาร IoT เสี่ยงต่อการถูกสกัดกั้นและการปลอมแปลง หากไม่มีการเข้ารหัสที่เหมาะสม ข้อมูลที่ละเอียดอ่อนที่ส่งระหว่างอุปกรณ์และเซิร์ฟเวอร์อาจถูกบุกรุกและเข้าถึงได้ง่ายโดยผู้แสดงภัยคุกคามที่ดักฟังการสื่อสารดังกล่าวอินเทอร์เฟซที่ไม่ปลอดภัย
อุปกรณ์ IoT จำนวนมากมีอินเทอร์เฟซเว็บหรือแอปพลิเคชันมือถือสำหรับการโต้ตอบกับผู้ใช้ อินเทอร์เฟซที่ออกแบบมาไม่ดีอาจขาดมาตรการรักษาความปลอดภัยขั้นพื้นฐาน เช่น การตรวจสอบอินพุตและการควบคุมการเข้าถึง ทำให้ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ทั่วไปและเข้าถึงโดยไม่ได้รับอนุญาตเฟิร์มแวร์และซอฟต์แวร์ที่ล้าสมัย
ผู้ผลิตมักจะปล่อยเฟิร์มแวร์และซอฟต์แวร์อัพเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยและปรับปรุงฟังก์ชันการทำงานของอุปกรณ์ อย่างไรก็ตาม อุปกรณ์ IoT มักจะไม่ได้รับการแพตช์เนื่องจากขาดคุณสมบัติการอัปเดตอัตโนมัติหรือละเลยจากผู้ใช้ ทำให้พวกเขาเสี่ยงต่อการโจมตีที่ทราบ นอกจากนี้ อุปกรณ์บางอย่างอาจขาดความสามารถในการตรวจสอบการอัปเดตอย่างปลอดภัยการปกป้องข้อมูลที่ไม่ปลอดภัย
ข้อมูลส่วนบุคคลที่จัดเก็บไว้ในอุปกรณ์อาจถูกจัดเก็บอย่างไม่ปลอดภัยหากไม่มีการควบคุมการเข้าถึงที่เหมาะสม นอกจากนี้ การขาดการเข้ารหัสข้อมูลที่ละเอียดอ่อนเหล่านี้ยังอาจส่งผลให้มีการเข้าถึงข้อมูลที่อยู่นิ่ง ระหว่างทาง หรือระหว่างการประมวลผลโดยไม่ได้รับอนุญาตอีกด้วยการรักษาความปลอดภัยทางกายภาพไม่เพียงพอ
การเข้าถึงอุปกรณ์ IoT ทางกายภาพอาจก่อให้เกิดความเสี่ยงอย่างมาก ทำให้ผู้โจมตีสามารถจัดการส่วนประกอบฮาร์ดแวร์ ดึงข้อมูลที่ละเอียดอ่อน หรือติดตั้งเฟิร์มแวร์ที่เป็นอันตราย ตัวอย่างเช่น อุปกรณ์ IoT เช่น เซ็นเซอร์และกล้องรักษาความปลอดภัย อาจถูกติดตั้งในพื้นที่สาธารณะเพื่อวัตถุประสงค์ในการปฏิบัติงาน ทำให้อุปกรณ์เหล่านี้เสี่ยงต่อการเข้าถึงทางกายภาพ หากอุปกรณ์เหล่านี้ไม่ป้องกันการงัดแงะหรือขาดการป้องกันทางกายภาพที่เหมาะสม ก็จะเพิ่มโอกาสที่การโจมตีทางกายภาพจะสำเร็จฉันจะปกป้องอุปกรณ์ IoT ของฉันได้อย่างไร
ผู้ใชงานและผู้ดูแลระบบควรพิจารณามาตรการต่อไปนี้เพื่อรักษาความปลอดภัยอุปกรณ์ IoT ของตน
ใช้ข้อความรหัสผ่านที่รัดกุมและการรับรองความถูกต้องแบบหลายปัจจัย (MFA)
ข้อมูลประจำตัวที่อ่อนแอ/ค่าเริ่มต้นคือจุดอ่อนทั่วไปที่ผู้โจมตีพยายามหาประโยชน์ในอุปกรณ์ IoT ชื่อผู้ใช้และรหัสผ่านเริ่มต้นมักถูกโพสต์ออนไลน์ ทำให้อุปกรณ์ของคุณมีความเสี่ยง ควรหลีกเลี่ยงข้อมูลรับรองเริ่มต้น และควรใช้ข้อความรหัสผ่านที่คาดเดายากทั่วทั้งระบบ วลีรหัสผ่านขั้นต่ำควรประกอบด้วยอักขระ 12 ตัวขึ้นไปที่ประกอบด้วยตัวอักษรตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก ตัวเลข และ/หรืออักขระพิเศษ ควรเปิดใช้งาน MFA ทุกครั้งที่เป็นไปได้ เพื่อเพิ่มชั้นการป้องกันเพิ่มเติมนอกเหนือจากข้อความรหัสผ่านอัปเดตเฟิร์มแวร์และซอฟต์แวร์เป็นประจำ
อุปกรณ์บางตัวใช้การอัปเดตโดยอัตโนมัติ ตรวจสอบกับผู้ผลิตเป็นประจำและติดตั้งการอัปเดตเมื่อมีให้สำหรับผู้ที่ไม่ได้อัปเดตซอฟต์แวร์โดยอัตโนมัติ เปิดใช้งานการอัปเดตอัตโนมัติหากมีในการตั้งค่าอุปกรณ์ เมื่ออุปกรณ์ของคุณหมดอายุการใช้งาน (EOL) จะไม่มีการเปิดตัวการอัปเดตเพิ่มเติมสำหรับอุปกรณ์ของคุณอีกต่อไป อุปกรณ์ที่ไม่สามารถเข้าถึงการอัปเดตความปลอดภัยจะไม่ได้รับการปกป้องหากค้นพบช่องโหว่ใหม่ และอุปกรณ์เหล่านี้อาจกลายเป็นความเสี่ยงต่อเครือข่าย ความเป็นส่วนตัว และข้อมูลส่วนบุคคลของคุณ ดังนั้น ควรพิจารณาอัปเกรดเป็นอุปกรณ์รุ่นใหม่เพื่อรับการสนับสนุนอย่างต่อเนื่องจากผู้ผลิตประเมินการทำงานของอุปกรณ์
ประเมินว่าอุปกรณ์จำเป็นต้องเชื่อมต่อกับอินเทอร์เน็ตหรือไม่ อุปกรณ์ที่ไม่ได้เชื่อมต่อกับอินเทอร์เน็ตมีโอกาสน้อยมากที่จะถูกบุกรุก ดังนั้น หากคุณจะไม่ใช้คุณสมบัติที่ต้องใช้การเชื่อมต่ออินเทอร์เน็ต ให้พิจารณาตัดการเชื่อมต่ออุปกรณ์ของคุณจากอินเทอร์เน็ต หากอุปกรณ์ของคุณมีคุณสมบัติที่ไม่ต้องการหรือไม่จำเป็น (เช่น กล้องหรือไมโครโฟน) ควรปิดการใช้งานคุณสมบัติเหล่านั้นหากเป็นไปได้ซื้อผลิตภัณฑ์จากผู้ผลิตที่มีชื่อเสียง
ผู้ผลิตที่มีชื่อเสียงที่มีชื่อเสียงมีแนวโน้มที่จะผลิตอุปกรณ์ที่ปลอดภัย ในขณะที่คำนึงถึงมาตรฐานอุตสาหกรรมและแนวปฏิบัติที่ดีที่สุดสำหรับ IoT นอกจากนี้ คุณยังสามารถประเมินประวัติของผู้ผลิตเกี่ยวกับวิธีการและความรวดเร็วในการจัดการกับจุดอ่อนด้านความปลอดภัย การเปิดเผยช่องโหว่อย่างรวดเร็วและโปร่งใสและมาตรการบรรเทาผลกระทบช่วยสร้างความเชื่อมั่นว่าผู้ผลิตจะทำการแพตช์อุปกรณ์หากมีช่องโหว่ใหม่เกิดขึ้น CSA ยังได้เปิดตัว Cybersecurity Labeling Scheme (CLS) สำหรับอุปกรณ์อัจฉริยะสำหรับผู้บริโภค ซึ่งเป็นส่วนหนึ่งของความพยายามของเราในการปรับปรุงความปลอดภัยของ IoT ค้นหาข้อมูลเพิ่มเติมได้ที่นี่: https://www.csa.gov.sg/our-programmes/certification-and-labelling-schemes/cybersecurity-labelling-schemeใช้มาตรการควบคุมการเข้าถึงทางกายภาพ
ใช้มาตรการควบคุมที่เข้มงวดสำหรับการเข้าถึงทางกายภาพไปยังอุปกรณ์ IoT ของคุณ จำกัดการเข้าถึงเฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นเพื่อช่วยลดความเสี่ยงของการประนีประนอมทางกายภาพ นอกจากนี้ ตรวจสอบให้แน่ใจว่าตัวเลือกการเชื่อมต่อทางกายภาพ เช่น อีเธอร์เน็ตและพอร์ต USB จะไม่เปิดเผยต่อสาธารณะทั่วไป คุณอาจต้องการสร้างรายการตรวจสอบการจัดการสินทรัพย์ IoT เพื่อติดตามความเป็นเจ้าของและสถานะของอุปกรณ์แต่ละชิ้นเมื่อใช้งานจะทำอย่างไรถ้าอุปกรณ์ IoT ของฉันถูกบุกรุก?
เมื่อพิจารณาถึงการใช้งานอย่างแพร่หลายและมีศักยภาพในการทำหน้าที่เป็นประตูสู่ส่วนที่เหลือของเครือข่าย ระบบ IoT จึงเป็นเป้าหมายหลักสำหรับการโจมตีทางไซเบอร์ ดังนั้นจึงเป็นสิ่งสำคัญที่ต้องรู้วิธีการฟื้นฟูจากการโจมตีเพื่อลดผลกระทบจากความเสียหาย ต่อไปนี้เป็นขั้นตอนที่คุณสามารถทำได้เพื่อกู้คืนจากการโจมตีอุปกรณ์ IoT ของคุณตัดการเชื่อมต่ออุปกรณ์จากอินเทอร์เน็ต
ยกเลิกการเชื่อมต่ออุปกรณ์จากอินเทอร์เน็ต และยกเลิกการเชื่อมโยงอุปกรณ์จากโทรศัพท์มือถือและอุปกรณ์อื่นๆ การตัดการเชื่อมต่ออุปกรณ์จากอินเทอร์เน็ตจะช่วยให้แน่ใจว่าผู้โจมตีระยะไกลไม่สามารถเข้าถึงอุปกรณ์ที่มีช่องโหว่และป้องกันความก้าวหน้าเพิ่มเติมจากผู้คุกคามเปลี่ยนข้อมูลประจำตัวและ/หรือทำการรีเซ็ตเป็นค่าจากโรงงาน
การเปลี่ยนข้อมูลประจำตัวเป็นสิ่งสำคัญเพื่อให้แน่ใจว่าผู้คุกคามที่ใช้ประโยชน์จากข้อมูลประจำตัวที่ทราบจะไม่สามารถใช้งานได้อีกในการโจมตีในอนาคต หากเป็นไปได้ ควรรีเซ็ตเป็นค่าเริ่มต้นจากโรงงานให้กับอุปกรณ์ที่ถูกบุกรุก การรีเซ็ตเป็นค่าจากโรงงานได้รับการออกแบบมาเพื่อลบข้อมูลที่เก็บไว้ในที่จัดเก็บในตัวเครื่อง และรีเซ็ตรหัสผ่าน ชื่อผู้ใช้ และการตั้งค่ากลับเป็นค่าเริ่มต้น ตรวจสอบคู่มือผู้ใช้ของอุปกรณ์หรือเว็บไซต์ของผู้ผลิตเพื่อดูข้อมูลเกี่ยวกับวิธีการรีเซ็ตเป็นค่าจากโรงงาน นอกจากนี้ เปิดใช้งาน MFA เพื่อเพิ่มชั้นการป้องกันเพิ่มเติมจากการโจมตีที่เกี่ยวข้องกับรหัสผ่าน IoTติดต่อผู้ผลิตเพื่อขอความช่วยเหลือ
คุณอาจต้องการติดต่อผู้ผลิตเพื่อขอคำชี้แจงสำหรับมาตรการบรรเทาผลกระทบใดๆ ที่สามารถนำไปใช้กับช่องโหว่ที่ทราบหรือที่เพิ่งค้นพบ หากอุปกรณ์ของคุณถึง EOL และถูกโจมตีจากช่องโหว่ คุณอาจต้องการพิจารณาอัปเกรดเป็นอุปกรณ์รุ่นใหม่หรือขอความช่วยเหลือจากผู้ผลิตเพื่อเปลี่ยนอุปกรณ์ของคุณอ้างอิง
https://www.csa.gov.sg/alerts-advisories/Advisories/2024/ad-2024-012สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand