О журнале | Читать онлайн | Публикации | Электронная газета | Подписка | Мероприятия

Журналы в формате iMag

Форум

Публикации

Архив


Новости проекта

Системная интеграция

Отраслевые

Новости CCTV

Новости СКУД

Новости ОПС

Новости ПБ

Электронная газета "Системы безопасности"


Журнал "Системы безопасности"

Каталог "Системы безопасности"

Каталог "Пожарная безопасность"

Рекламодателям


Video & Vision

СКУД. Антитерроризм


Подписка

Платная подписка

Исторический календарь

Контакты

Ссылки

Мероприятия

English

M2M протоколы подвергают риску промышленные системы

Реклама на сайте

M2M протоколы подвергают риску промышленные системы


05.12.2018

M2M протоколы подвергают риску промышленные системы

Некоторые M2M (machine-to-machine) могут использоваться злоумышленниками для атак на IoT и IIoT-системы, предупреждают исследователи из компании Trend Micro и Политехнического университета Милана.

 Специалисты проанализировали два популярных протокола - Message Queuing Telemetry Transport (MQTT) и Constrained Application Protocol (CoAP). Первый разработан специально для сферы "Интернета вещей" и применяется для обмена данными между устройствами, а второй предназначен для межмашинного взаимодействия. В течение четырех месяцев аналитики отслеживали активность, связанную с указанными протоколами, и обнаружили, что сотни тысяч брокеров и серверов допускают утечку MQTT- и CoAP-сообщений (свыше 200 млн и более чем 19 млн сообщений соответственно). С помощью простого поиска по ключевым словам злоумышленники могут найти эти данные и использовать для дальнейших целевых атак.

 В ходе анализа MQTT исследователи обнаружили уязвимости как в самом протоколе, так и в его реализациях. Данные уязвимости предоставляют киберпреступникам возможность выполнить произвольный код или вызвать отказ в обслуживании устройства, что особенно опасно в случае промышленных систем. Эксперты не выявили уязвимости в CoAP, но, по их словам, в связи с тем, что протокол работает поверх UDP, он уязвим к подмене IP-адреса и тем самым "идеально" подходит для осуществления DDoS-атак.

 Оба протокола могут использоваться для промышленного шпионажа, разведки, целевых атак или продвижения по сети. В настоящее время о случаях злонамеренной эксплуатации протоколов неизвестно, однако это только дело времени, считают эксперты. Они опубликовали видео, демонстрирующее, насколько серьезными могут быть подобные атаки.

 

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

РАССЫЛКА

Подписка на новости сайта
Введите ваш e-mail


Реклама на сайте

ЧИТАТЬ ОНЛАЙН



Свежий номер журнала "Системы безопасности"

Вызов консультанта

ПУБЛИКАЦИИ
Видеонаблюдение
Охранно-пожарная сигнализация
Security and IT Management
Системы контроля и управления доступом
Комплексная безопасность, периметровые системы
В центре внимания. Тесты
ОПС, пожарная безопасность





Рейтинг@Mail.ru

Яндекс цитирования


Реклама на сайте | Правила перепечатки материалов | Медиакиты проектов | Авторский договор

Copyright © 2007-2018, ООО "Гротек" | Связаться с нами