- Компания IoT получила серьезную травму данных, предупреждают эксперты
- Утечка показала Марс Гидро База данных с почти 2,7 миллиардами данных
- Записи данных в основном состояли из информации WLAN и сетевого устройства
Mars Hydro, китайская компания, которая производит ряд устройств IoT (Интернет вещей), таких как светодиодные фонари и устройства гидрокультуры, получила огромную травму данных после незащищенной базы данных, в которой было почти 2,7 миллиарда записей, которые обнаружили в Интернете.
Исследователь безопасности Иеремия Фаулер Определили базу данных, защищенной без пассоров, которая содержала сетевые имена WLAN, пароли, IP-адреса, номера устройств и многое другое.
Пользователи этих продуктов должны знать, что детали ваших сетей WLAN могут подвергаться риску, и эффекты национальной безопасности могут принять участие в том, что информация попадет в чужие руки. Хотя исследователь предполагает, что никакая личная идентифицируемая информация не была обнаружена, пользователи должны продолжать понимать риски. Мы знаем следующее.
Уязвимые устройства
Многие из продуктов контролируются интернет -подключенными устройствами (такими как смартфоны), и информация об этом была включена в травму. Пока не ясно, управляется ли база данных или одержима непосредственно решением Mars Hydro и LG-управлением, или это управлялось третьей стороной.
Существует обеспокоенность по поводу конфиденциальности и безопасности устройств и, как подчеркивает Фаулер, Предыдущий отчет Согласно оценкам, 57% устройств IoT считались находящимися под угрозой исчезновения, и 98% данных, передаваемых этими устройствами, не затрачивались. ‘
«Гипотетический худший сценарий был бы, если бы эта информация была использована для наблюдения, атак человека в среднем уровне, атак, картирования сетей и критической инфраструктуры или другого потенциального злоупотребления»,-сказал Фаулер.
Несмотря на то, что не было никаких признаков того, что угрозы получают доступ к данным о травмах, существует опасение, что информация от иностранных правительств может быть получена и использована для мониторинга или разведки.
«Я еще не говорю, что эти компании участвуют в одной из этих видов деятельности или что их пользователи подвергаются риску», — продолжил Фаулер.
«Я не говорю, что только потому, что в Китае или китайской собственности было представлено немедленный риск. Я только подчеркиваю, какие данные собираются и как это потенциальный риск безопасности в чужих руках».
Устройства IoT уже были нацелены на атаки бот -сети, которые выросли на 500%и представляют собой эскалационную проблему. Вы можете найти хорошо известные программные ошибки или легко сломать. Как только устройство будет скомпрометировано, это может привести к сети бота с компрометированными устройствами, которые можно использовать для использования вредоносных программ, атак DDOS или критических систем.
Осложнения травмы данных
В этой записи данных в исследовании описывается, что «большой объем открытых имен SSID, пароли, MAC-адресов и IP-адресов пользователей, которые могут включить несанкционированный удаленный доступ к сети Wi-Fi устройства».
Это означает, что информация о входе в систему может теоретически позволить злоумышленнику установить соединение с сетью и ухудшить другие устройства. Недавно Nokia сообщила, что устройства IoT выросли на 500% за последние 18 месяцев, и что 40% от общего трафика DDOS уже стало.
Чтобы облегчить риски, администраторы должны сначала изменить все стандартные пароли. Пароли, с которыми поставляются инструменты IoT, часто используются через парк того же устройства — неизменные пароли уже могут иметь доступ.
Сильный, чистый пароль необходим для каждого устройства. Мы собрали список советов по созданию безопасного и безопасного пароля, если вам нужны советы.
Еще одно важное соображение — укрепить ваше программное обеспечение. Управление патчами имеет решающее значение, важно для вашей программы управления слабостью, и перед использованием нулевого дня существует дополнительный защитный уровень.
И последнее, но не менее важное, будьте проактивны. Самостояние и слабые меры по защите от бэкэнд -это то, на что рассчитываются хакеры. Следовательно, точный мониторинг сегментационных сетей поведения и консолидации управления конечной точкой с равномерной консолью может способствовать их защите.
Мы собрали руководство для администраторов, если вы хотите увидеть несколько более подробных советов.