Использование моделей энергопотребления для обнаружения кибератак в системах Интернета вещей
Использование моделей энергопотребления для обнаружения кибератак в системах Интернета вещей. Анонс
В документе представлен комплексный анализ энергопотребления интеллектуальных (умных) устройств во время кибератак с акцентом на аспекты, имеющим решающее значение для понимания и смягчения этих угроз: типы кибератак, методы обнаружения, преимущества и недостатки предложенного фреймворка, применимость в разных отраслях, варианты интеграции.
Анализ предоставляет ценную информацию специалистам по кибербезопасности, IoT-специалистам и заинтересованным сторонам отрасли. Анализ полезен для повышения безопасности и отказоустойчивости систем Интернета вещей, обеспечения долговечности и производительности интеллектуальных устройств, а также решения экономических и экологических последствий увеличения потребления энергии во время кибератак. Используя передовые методы обнаружения и интегрируя их с существующими мерами безопасности, организации могут лучше защищать свою инфраструктуру интернета вещей от возникающих кибер-угроз.
-------
Интернета вещей (IoT) произвело революцию в различных аспектах современной жизни, от домашней автоматизации до промышленных систем управления. Однако этот технологический прогресс также породил новые проблемы, особенно в области кибербезопасности. Одной из важнейших проблем является потребление энергии интеллектуальными устройствами во время кибератак, что может иметь далеко идущие последствия для производительности устройств, долговечности и общей устойчивости системы.
Кибератаки на устройства Интернета вещей (DDoS, заражение вредоносными программами, ботнеты, программы-вымогатели, ложное внедрение данных, атаки с использованием энергопотребления и атаки на крипто-майнинг) могут существенно повлиять на структуру энергопотребления скомпрометированных устройств, приводя к аномальным скачкам, отклонениям или чрезмерному энергопотреблению.
Мониторинг и анализ данных о потреблении энергии стали уникальным подходом для обнаружения этих кибератак и смягчения их последствий. Устанавливая базовые показатели для нормальных моделей использования энергии и используя методы обнаружения аномалий, можно выявить отклонения от ожидаемого поведения, потенциально указывающие на наличие злонамеренных действий. Алгоритмы машинного обучения продемонстрировали эффективные возможности в обнаружении аномалий и классификации типов атак на основе показателей энергопотребления.
Важность решения проблемы энергопотребления во время кибератак многогранна. Во-первых, это позволяет своевременно обнаруживать потенциальные угрозы и реагировать на них, смягчая последствия атак и обеспечивая непрерывную функциональность критически важных систем. Во-вторых, это способствует общему сроку службы и производительности устройств Интернета вещей, поскольку чрезмерное потребление энергии может привести к перегреву, снижению эффективности работы и сокращению срока службы устройства. В-третьих, это имеет экономические и экологические последствия, поскольку повышенное потребление энергии приводит к более высоким эксплуатационным расходам и потенциально большему выбросу углекислого газа, особенно при масштабном внедрении Интернета вещей.
Кроме того, интеграция устройств Интернета вещей в критически важную инфраструктуру (интеллектуальные сети, промышленные системы управления и системы здравоохранения) повышает важность решения проблемы энергопотребления во время атак. Скомпрометированные устройства могут нарушить баланс и работу целых систем, что приведёт к неэффективности, потенциальным перебоям в обслуживании и даже проблемам безопасности.
ВЛИЯНИЕ НА ИНДУСТРИЮ
📌 Обнаружение кибератак и реагирование на них: Мониторинг структуры энергопотребления устройств Интернета вещей может служить эффективным методом обнаружения кибератак. Аномальное потребление энергии может указывать на наличие вредоносных действий, таких как распределённые атаки типа «отказ в обслуживании» (DDoS), которые могут перегружать устройства и сети, приводя к увеличению потребления энергии. Анализируя показатели энергопотребления, можно обнаруживать кибератаки и реагировать на них с высокой эффективностью, потенциально на уровне около 99,88% для обнаружения и около 99,66% для локализации вредоносного ПО на устройствах Интернета вещей.
📌 Влияние на производительность и долговечность устройства: Атаки могут значительно увеличить энергопотребление умных устройств, что, в свою очередь, может повлиять на их производительность и долговечность. Например, чрезмерное потребление энергии может привести к перегреву, снижению эффективности работы и, в долгосрочной перспективе, сократить срок службы устройства. Это особенно касается устройств, которые являются частью критически важной инфраструктуры или тех, которые предоставляют основные услуги.
📌 Влияние уязвимостей: Последствия уязвимостей несут проблемы как для отдельных пользователей, так и для организаций. Кибератаки на устройства Интернета вещей могут привести к нарушениям конфиденциальности, финансовым потерям и сбоям в работе. Например, атака ботнета Mirai в 2016 году продемонстрировала потенциальный масштаб и влияние DDoS-атак на основе Интернета вещей, которые нарушили работу основных онлайн-сервисов за счёт использования небезопасных устройств Интернета вещей.
📌 Экономические и экологические последствия: Увеличение энергопотребления умных устройств во время атак имеет как экономические, так и экологические последствия. С экономической точки зрения это может привести к увеличению эксплуатационных расходов для предприятий и потребителей из-за увеличения счётов за электроэнергию. С экологической точки зрения чрезмерное потребление энергии способствует увеличению выбросов углекислого газа, особенно если энергия поступает из невозобновляемых ресурсов. Этот аспект имеет решающее значение в контексте глобальных усилий по сокращению выбросов углекислого газа и борьбе с изменением климата.
📌 Проблемы энергоэффективности: Несмотря на преимущества, умные дома сталкиваются со значительными проблемами с точки зрения энергоэффективности. Непрерывная работа устройств могут привести к высокому потреблению энергии. Для решения этой проблемы IoT предоставляет инструменты для управления энергопотреблением, такие как интеллектуальные термостаты, системы освещения и энергоэффективные приборы. Эти инструменты оптимизируют потребление энергии в зависимости от загруженности помещений, погодных условий и предпочтений пользователей, значительно сокращая потери энергии и снижая счёта за электроэнергию.
📌 Проблемы, связанные с интеллектуальными сетями и энергетическими системами:
Интеллектуальные устройства все чаще интегрируются в интеллектуальные сети и энергетические системы, где они играют решающую роль в управлении энергией и её распределении. Кибератаки на эти устройства могут нарушить баланс и работу всей энергетической системы, что приведёт к неэффективности, потенциальным отключениям электроэнергии и поставит под угрозу энергетическую безопасность. Поэтому решение проблемы энергопотребления интеллектуальных устройств во время кибератак жизненно важно для обеспечения стабильности и надёжности интеллектуальных сетей.
QEMU для эмуляции IoT прошивок
В статье приводится подробное руководство по использованию QEMU для эмуляции встроенного по IoT, в частности, с акцентом на практический пример, связанный с эмуляцией встроенного ПО маршрутизатора. Автор делится идеями и подробными шагами о том, как эффективно использовать QEMU для исследований и тестирования безопасности.
Обзор QEMU
📌QEMU используется для эмуляции различных аппаратных архитектур, что делает его ценным инструментом для ИБ-исследователей, которым необходимо тестировать программное обеспечение в контролируемой среде без физического оборудования.
📌В руководстве особое внимание уделяется использованию Ubuntu 18.04 для настройки QEMU из-за простоты управления интерфейсами в этом конкретном дистрибутиве.
Первоначальная настройка и установка
📌В документе описаны начальные шаги по установке QEMU и его зависимостей от Ubuntu 18.04, включая установку библиотек и инструментов, необходимых для создания сетевых мостов и отладки с помощью pwndbg.
Анализ и подготовка встроенного ПО
📌Binwalk используется для анализа и извлечения содержимого встроенного ПО. В руководстве подробно описано, как использовать Binwalk для идентификации и распаковки компонентов встроенного ПО, уделяя особое внимание файловой системе squashfs, которая имеет решающее значение для процесса эмуляции.
Процесс эмуляции
📌Среда Chroot: Для этого необходимо скопировать двоичный файл qemu-mips-static в каталог встроенного ПО и использовать chroot для непосредственного запуска веб-сервера встроенного ПО.
📌Эмуляция системного режима: Этот метод использует скрипт и дополнительные загрузки (например, vmlinux и образ Debian) для создания более стабильной и интегрированной среды эмуляции.
Отладка и настройка сети
📌Приведены подробные инструкции по настройке сетевых мостов и интерфейсов, которые позволят эмулируемому микропрограммному обеспечению взаимодействовать с хост-системой.
📌В руководстве также описывается установка различных каталогов (/dev, /proc, /sys) для обеспечения доступа эмулируемой системы к необходимым ресурсам.
Запуск и взаимодействие с эмулируемым встроенным ПО
📌После завершения настройки микропрограммное обеспечение запускается, и пользователь может взаимодействовать с эмулируемым веб-сервером через браузер. В руководстве содержатся советы по устранению распространенных проблем, таких как неправильные пути или отсутствующие файлы, которые могут привести к сбою сервера.
Тестирование безопасности и обратное проектирование
📌Документ завершается описанием использования программы эмуляции для тестирования безопасности и обратного проектирования. В нем упоминаются такие инструменты, как Burp Suite для сбора веб-запросов и Ghidra для анализа двоичных файлов.
Практическая демонстрация
📌Представлена практическая демонстрация поиска и использования уязвимости, связанной с внедрением команд, в эмулируемом микропрограммном обеспечении, демонстрирующая, как QEMU можно использовать для тестирования и разработки доказательств концепции уязвимостей в системе безопасности.
Экспертные оценки проблем безопасности Интернета вещей в 2024 году
В статье «Экспертные оценки проблем безопасности Интернета вещей в 2024 году» рассматривается эволюционирующий ландшафт безопасности Интернета вещей (IoT) по мере того, как технология продолжает интегрироваться в различные аспекты бизнеса и жизни потребителей. В статье освещаются важнейшие проблемы безопасности, с которыми столкнется Интернет вещей в 2024 году, подчеркивается необходимость тщательного мониторинга, надежных мер безопасности и соблюдения нормативных требований для снижения рисков, связанных с расширением использования устройств Интернета вещей в различных секторах.
📌Рост рынка и зависимость от Интернета вещей: По прогнозам, в 2024 году объем мирового рынка интернета вещей составит 1,1 трлн долларов, а совокупный годовой темп роста (CAGR) составит 13%. На долю корпоративного интернета вещей приходится более 75% общего дохода, что подчеркивает значительную зависимость предприятий от систем Интернета вещей в своей операционной деятельности.
📌Риски для безопасности, связанные с чрезмерной зависимостью: Растущая зависимость от систем Интернета вещей создает ряд рисков для безопасности. Предприятия могут не замечать предупреждающих признаков кибератак из-за автономного характера систем Интернета вещей.
📌Распространенные проблемы безопасности Интернета вещей в 2024 году:
➡️➡️Расширение возможностей для атак: Взаимосвязанный характер систем Интернета вещей создает множество точек входа для киберпреступников, что затрудняет эффективный мониторинг и защиту этих систем.
➡️➡️Риски в сети общего пользования: Сотрудникам рекомендуется не подключать рабочие устройства к небезопасным сетям общего пользования для снижения рисков безопасности.
📌Решение проблем безопасности Интернета вещей:
➡️➡️Статистика показывает, что только 4% компаний уверены в своей безопасности, при этом менее 5% считают, что их подключенные устройства защищены от кибератак.
➡️➡️Кибератаки происходят каждые 39 секунд, что подчеркивает необходимость принятия надежных мер безопасности.
➡️➡️Ключевые шаги для решения проблем безопасности Интернета вещей включают мониторинг уязвимостей, обеспечение безопасных подключений и внедрение регулярных обновлений и патчей.
📌Нормативно-правовая база: В статье также рассматривается меняющаяся нормативно-правовая база, связанная с кибербезопасностью Интернета вещей, в связи со значительными изменениями в законодательстве ЕС, США и Великобритании, направленными на повышение устойчивости подключенных устройств к киберугрозам и защиту конфиденциальности личной информации.
📌Финансовые последствия и управление рисками: Финансовые последствия угроз Интернета вещей значительны, что настоятельно требует от руководителей служб информационной безопасности (CISO) разработки стратегии предотвращения, включая учет финансовых последствий этих угроз и соответствующее планирование.
📌Природа IoT-атак: устройства Интернета вещей, зачастую из-за более слабых мер безопасности, являются главной мишенью для киберпреступников. В статье прогнозируется широкий спектр угроз IoT, включая вредоносное ПО, DDoS-атаки и угрозы с использованием ИИ.
📌Тенденции и цифры: Ожидается значительный рост рынка IoT-безопасности — с 3,35 млрд долларов в 2022 году до 13,36 млрд долларов в 2028 году, что свидетельствует о растущем внимании к кибербезопасности в сфере Интернета вещей.