Panasonic, IoT Kötü Amaçlı Yazılım Saldırı Döngülerinin Hızlandığı Konusunda Uyardı


nesnelerin interneti cihazlarının sahip olduğu on yılı aşkın bir süredir güvenlik sorunları ve düzeltilmemiş güvenlik açıklarıyla boğuşuyor, botnet’leri besliyor, devlet gözetimini kolaylaştırıyor ve dünya çapındaki kurumsal ağları ve bireysel kullanıcıları ifşa ediyor. Ancak birçok üretici, uygulamalarını geliştirmekte ve çıtayı yükseltmek için yatırım yapmakta yavaş kaldı. Bugün Las Vegas’ta düzenlenen Black Hat güvenlik konferansında Panasonic araştırmacıları, şirketin kendi ürünlerinin nasıl saldırıya uğradığına ilişkin verileri toplamak ve analiz etmek için beş yıllık bir projeye dayalı olarak şirketin IoT savunmalarını iyileştirme stratejisini ortaya koydu.

Araştırmacılar, Panasonic ev aletlerini ve şirket tarafından üretilen diğer internete bağlı elektronik cihazları, gerçek dünyadaki saldırganları cihazlardan yararlanmaya çeken bal küpleri oluşturmak için kullanıyor. Bu şekilde Panasonic, mevcut kötü amaçlı yazılım türlerini yakalayabilir ve analiz edebilir. Bu tür IoT tehdit istihbaratı çalışmaları eski bir üreticiden nadirdir, ancak Panasonic bulgularını paylaşmak ve diğer şirketlerle işbirliği yapmak istediğini, böylece sektörün ürünlerdeki en son tehditlere ilişkin daha geniş bir görünüm derlemeye başlayabileceğini söylüyor.

“Saldırı döngüleri daha hızlı hale geliyor. Konferanstan önce bir tercüman aracılığıyla WIRED ile konuşan Panasonic’in baş mühendisi Yuki Osawa, “Ve şimdi kötü amaçlı yazılım çok daha karmaşık ve karmaşık hale geliyor” diyor. “Geleneksel olarak IoT kötü amaçlı yazılımı oldukça basittir. En çok korktuğumuz şey, bir tür son teknoloji, en gelişmiş kötü amaçlı yazılım türünün IoT’yi de hedef almasıdır. yani korunmak önemli [against] ürün sevk edildikten sonra bile kötü amaçlı yazılım.”

Panasonic, tehditleri izleme ve karşı önlemler geliştirme çabalarını “ASTIRA”, “asura” ve “tehdit istihbaratı” olarak bilinen Budist yarı tanrıların bir birleşimi olarak adlandırıyor. ASTIRA’dan alınan içgörüler, Panasonic cihazlarındaki kötü amaçlı yazılımları tespit edip engellemek için çalışan “Tehdit Direnci ve Bağışıklık Modülü” veya THREIM olarak bilinen IoT güvenlik çözümünü besliyor. Osawa, ARM işlemcileri çalıştıran Panasonic ürünlerine ilişkin bir analizde, ASTIRA bal küplerinden alınan 1.800 kötü amaçlı yazılım örneği için kötü amaçlı yazılım algılama oranının yaklaşık yüzde 86 olduğunu söylüyor.

Osawa, “Tıpkı insanları Covid-19 enfeksiyonundan korumak gibi, IoT cihazlarımıza bağışıklık kazandırmak için teknolojiyi kullanıyoruz” diyor. “Bu kötü amaçlı yazılımdan koruma işlevleri yerleşiktir, kurulum gerektirmez ve [they] çok hafiftir. Cihazın kendi kapasitesini etkilemez.”

Osawa, yamaları IoT cihazlarına aktarma yeteneğinin önemli olduğunu vurguluyor; bu, genellikle bir bütün olarak sektörde eksik olan bir yetenek. Ancak Panasonic’in ürün yazılımı güncellemelerini IoT güvenlik sorunlarıyla başa çıkmak için her zaman uygulanabilir bir çözüm olarak görmediğini belirtiyor. Bunun nedeni, şirketin görüşüne göre, son kullanıcıların güncellemeleri gömülü cihazlarına yükleme ihtiyacı konusunda yeterli eğitime sahip olmaması ve tüm güncellemelerin kullanıcı müdahalesi olmadan otomatik olarak teslim edilememesidir.

Bu nedenle Panasonic’in yaklaşımı, nakliye yamalarını yerleşik kötü amaçlı yazılım algılama ve savunma ile birleştiriyor. Ve Osawa, Panasonic’in IoT’yi savunmak için üçüncü taraf güvenlik çözümlerine güvenmek yerine ürünleri için bir güvenlik stratejisi geliştirmeyi üreticinin sorumluluğu olarak gördüğünü vurguluyor. Bu şekilde satıcıların, tasarımına ve karşı karşıya olduğu tehditlere göre her ürün için “makul bir güvenlik düzeyi” belirleyebileceğini söylüyor. Ayrıca üreticilerin kendi çözümlerini kutudan çıkar çıkmaz devreye alarak ticari sırlarını dış kuruluşlarla paylaşmak zorunda kalmamalarını da sözlerine ekledi.

Osawa, “Üreticiler, bu güvenlik çözümlerini geliştirmekten ve sağlamaktan sorumlu olmalı” diyor. “Her şeyi kendimiz yapacağımızı söylemiyorum ama üçüncü taraf güvenlik çözümü satıcılarıyla sağlam bir işbirliğine ihtiyacımız var. Onu yerleşik hale getirmemizin nedeni, cihazların içinde, [there are] sırlar ve onu açmak zorunda değiliz. Kara kutu tutabiliriz ve yine de güvenliği sağlayabiliriz.”

Nesnelerin İnterneti için tehdit istihbaratı yetenekleri geliştirmek, genel olarak cihazların savunma durumunu iyileştirmek için çok önemli bir adımdır. Ancak IoT’nin kara kutu güvenlik modeline uzun süredir karşı çıkan bağımsız güvenlik araştırmacıları, Panasonic’in stratejisine itiraz edebilir.



Source link