איך להגן על הנתונים

יום א', 3 במרץ 2019

מעבדת קספרסקי – 

 

מומחי מעבדת קספרסקי שחקרו לאחרונה תשתית רשת ענן ניסיונית עבור תותבים ביוניים,  זיהו מספר בעיות אבטחה לא מוכרות שאפשרו לגורם חיצוני לגשת, לשנות, לגנוב ואפילו למחוק נתונים פרטיים של משתמשים.  על מנת לאפשר טיפול בבעיות האבטחה, שותפו ממצאי המחקר עם Motorica, סטרטאפ רוסי המפתח גפיים עליונות ביוניות כדי לסייע לאנשים בעלי נכויות.

האינטרנט של הדברים כבר לא עוסק רק בשעונים ובבתים חכמים, אלא מגיע לסביבות מתקדמות, מורכבות ואוטומטיות יותר, ביניהן גם טכנולוגיות של שירותי בריאות מרושתים. כבר בעתיד הקרוב צפויות טכנולוגיות אלה להתקדם אל מעבר למכשירים התומכים הנפוצים כיום, אל מכשירים חיוניים אשר ישמשו צרכנים כדי להעצים את יכולות הגוף האנושי בתהליך של סייבריזציה. לכן, חשוב למזער כל סיכון אבטחה שעלול להיות מנוצל על ידי תוקפים, באמצעות מחקר וטיפול בבעיות אבטחה במוצרים קיימים ובתשתית התומכת שלהם.

חוקרי ICS CERT של מעבדת קספרסקי, בשותפות עם Motorica, ביצעו הערכת סייבר של תוכנת הבדיקות שמשמשת יד תותבת דיגיטלית שפותחה על ידי הסטרטאפ הרוסי. פתרון התוכנה מהווה מערכת ענן עם ממשק לניטור המצב של כל המכשירים הביומכניים הרשומים. הפתרון גם מעניק למפתחים אחרים מערך כלים לניתוח המצב הטכני של כל המכשירים, כגון כסא גלגלים חכם, יד או רגל מלאכותיים. 

המחקר הראשוני זיהה מספר בעיות אבטחה. אלה כוללים קישוריות http שאינה מאובטחת, ניהול שגוי של חשבונות ומחסור באימות קלט. כאשר היא נמצאת בשימוש, התותבת שולחת נתונים למערכת הענן, וכתוצאה מפערי האבטחה שנמצאו תוקף עלול:

  • לקבל גישה למידע המוחזק בענן על החשבונות המקושרים (כולל שמות משתמש וסיסמאות השמורים בטקסט גלוי עבור כל מכשירי התותב והמנהלים שלהם).
  • שינוי, הוספה או מחיקת נתונים שכאלה
  • הוספה או מחיקה של משתמשים או בעלי הרשאות ניהול

כדי לשמור על מכשירים בטוחים, מייעצים:

  • לבחון מודלים של איומים וסיווג פרצות עבור טכנולוגיות הרשת וה-IoT , המסופקים על ידי מומחים בתעשייה, כגון OWASP IoT Project.
  • להבטיח תהליכי פיתוח תוכנה מאובטחים המבוססים על ניהול נכון של מחזור חיים. כדי לבצע הערכה של תהליכי אבטחה התוכנה הקיימים יש להשתמש בגישה סיסטמטית, כגון OWASP OpenSAMM.
  • לבסס תהליך להשגת מידע אודות איומים ופרצות רלוונטיים כדי להבטיח תגובה מהירה ונכונה לכל אירוע.
  • לבצע עדכון קבוע של מערכות הפעלה, אפליקציות, תוכנת מכשירים ופתרונות אבטחה.
  • לוודא הטמעה של פתרונות אבטחת מידע שנועדו לנתח את תעבורת הרשת, ולזהות ולמנוע התקפות רשת – בהיקף הרשת הארגונית וברשת ה-OT.
  • לעשות שימוש בפתרון הגנה עם זיהוי אנומליות מבוסס לימוד מכונה (MLAD) כדי לחשוף חריגות בהתנהגות מכשירי IoT – לזיהוי מוקדם של התקפות, כשלים או נזק למכשירים.