Ремонт стиральных машин на дому. Ремонт посудомоечных машин Люберцы, Москва, Котельники, Жулебино, Дзержинский, Лыткарино, Реутов, Жуковский, Железнодорожный. Раменское. 8-917-545-14-12. 8-925-233-08-29.
Ремонт посудомоечных машин Люберцы, Москва, Котельники, Жулебино, Дзержинский, Лыткарино, Реутов, Жуковский, Железнодорожный. Раменское. 8-917-545-14-12. 8-925-233-08-29.

Уязвимости в распространенных протоколах IoT ставят под угрозу множество предприятий

Компания Trend Micro, без ложной скромности называющая себя «мировым лидером в области решений для кибербезопасности», на днях предупредила о необходимости пересмотреть вопросы обеспечения безопасности в связи с обнаружением существенных конструктивных недостатков в двух популярных протоколах межмашинного взаимодействия (M2M), а также уязвимых реализаций этих протоколов. Речь идет о протоколах Message Queuing Telemetry Transport (MQTT) и Constrained Application Protocol (CoAP). Как сказано в отчете Trend Micro, подготовленном совместно с Миланским политехническим институтом, выявленные слабые места увеличивают риск промышленного шпионажа и атак со стороны злоумышленников.


Уязвимости в распространенных протоколах IoT ставят под угрозу множество предприятий


Всего за четыре месяца исследователи Trend Micro идентифицировали более 200 миллионов сообщений MQTT и более 19 миллионов сообщений CoAP, которые «утекли» через уязвимости. Как утверждается, используя простой поиск по ключевым словам, злоумышленники могут обнаружить эти утечки производственных данных, выявляя информацию об активах, персонале и технологиях, которые могут быть использованы для целенаправленных атак.


[embedded content]


В исследовании показано, как злоумышленники могут удаленно контролировать конечные точки IoT или выполнять DoS-атаки, используя проблемы с безопасностью, заложенные при разработке, реализации и развертывании устройств, использующих эти протоколы.


«Проблемы, которые мы обнаружили в двух наиболее распространенных протоколах обмена сообщениями, используемых сегодня устройствами IoT, должны стать для организаций поводом серьезно и всесторонне взглянуть на безопасность своих операционных сред», — так оценил ситуацию Грег Янг (Greg Young), вице-президент Trend Micro по кибербезопасности. По его словам, вышеназванные протоколы были разработаны без учета требований безопасности, но они все чаще встречаются в критически важных средах и приложениях.

Оставьте комментарий