Alt for mange personer og organisationer sikrer ikke deres Internet of Things-enheder ordentligt på nettet, som det danske sikkerhedsselskab FortConsult for nyligt har beskrevet over for Computerworld.
Det kan du læse mere om her: Dansk sikkerhedsfirma slÃ¥r alarm: “Jeg har fundet et atomkraftværk, hvor man kunne hæve strÃ¥lingsniveauet og et fængsel, hvor fængselsdørene kan Ã¥bnes fra en server.”
Og der er ellers nok at sikre.
For det forventes, at der inden for de næste fem års tid vil være op mod 100 milliarder enheder som eksempelvis sensorer i biler, skraldespande og lygtepæle, der alle kontrolleres af hver deres dedikerede server.
Hvis kommunikationen fra enheden/sensoren/lygtepælen til de dedikere kontrolservere ikke er krypteret, kan det lade sig gøre at opsnappe data og i værste fald manipulere med disse data.
Sikkerhedseksperten Lucas Lundgren fra FortConsult er manden bag fundet af en decideret svaghed i opsætningen af IoT-protokollen MQTT på minimum 45.000 servere i verden, som hver især kan kontrollere op mod tusindvis af sensorer og enheder.
Her fortæller han, hvordan du bedst muligt kan dæmme op for at få uønsket besøg på din kontrolserver af en hacker, som har lagt sig imellem din enhed/sensor og din kontrolserver.
Er det kritisk?
Først og fremmest skal du gøre op med dig selv, om kommunikationen mellem enhed og server er kritisk.
“Du skal gøre dig klart, hvad det egentlig er, du lægger ud pÃ¥ nettet. Drejer det sig om automatisk fodring af fisk, kan du mÃ¥ske nøjes med et brugernavn og password, som enheden kan autentificere sig med hos kontrolserveren,” forklarer Lucas Lundgren.
Han erkender, at hvis nogen gætter brugernavn og password, kan disse folk overtage ens fodringsmaskine og dermed slå Nemo hjemme i akvariet ihjel, da fisk har en tendens til at blive ved med at spise uden at mærke mæthed.
Er ens enheder og sensorer derimod tilknyttet et kraftværk eller et andet sikkerhedskritisk anlæg, anbefaler Lucas Lundgren på det kraftigste, at der udover brugernavn og password også skal tilknyttes datakryptering mellem sensor/IoT-enhed og kontrolserveren.
“For at styrke sikkerheden yderligere kan du tilføje en IoT-gateway, som kan hÃ¥ndtere krypteringen og kommunikationen mellem forskellige enheder. En sÃ¥dan gateway vil ogsÃ¥ virke som en firewall, hvor du kan konfigurere en IP-adresse-whitelistning,” forklarer Lucas Lundgren.
Annonce:
Med en IP-adresse-whitelistening mener han, at man kan sætte sin IoT-gateway op til, at den kun tillader bestemte IP-adresser adgang til ens sensor/enhed og kontrolserveren.
Flere dilemmaer i spil
Årsagen til denne IP-adresse-whitelisting er, at ligeså snart en enhed kobler sig op på nettet, kan den findes ved hjælp af scannere.
Det betyder så, at ingen sensorer eller IoT-enheder kan gemme sig, men du kan altså selv i høj grad styre, hvem der har adgang til data.
Samtidig opstiller den kommende IoT-æra ifølge Lucas Lundgren en række dilemmaer angående sikring af ens IoT-netværk.
“Mange sensorer i dag er sÃ¥ smÃ¥, at de ikke har CPU-kraft til at kunne hÃ¥ndtere kryptering. Derfor mÃ¥ man nøjes med brugernavn og password som adgangskontrol. Samtidig kan det i mange tilfælde slet ikke betale sig at sætte en dyr gateway op foran en billig sensor,” lyder det fra it-sikkerhedseksperten.
Lucas Lundgren forklarer, at han har set denne problemstilling fikset i et laboratorium ved, at man opdeler kommunikationen i klartekst og kryptering, så kun de mest vitale data i en kommunikation bliver krypteret.
“Der ligger afgjort et marked for at producere smÃ¥ chips, der er intelligente nok til at kunne hÃ¥ndtere kryptering og de samme funktioner som IoT-gatewayen med eksempelvis IP-adresse-whitelisting, da enhver sensor med en IP-adresse jo ogsÃ¥ er eksponeret for DDoS-angreb,” siger han.
Læs ogsÃ¥:Â
[b]Gør det selv-IoT, del 1: Sådan bygger du en dims, der kan aktivere andre dimser over internettet[/b]