Вразливості архітектури IoT-мереж: класифікація та реальні інциденти

Автор(и)

DOI:

https://doi.org/10.18372/2225-5036.31.20639

Ключові слова:

IoT, вразливості, протоколи зв’язку, кібербезпека, Mirai, промислові атаки, критична інфраструктура

Анотація

Стрімке поширення Інтернету речей (IoT) призводить до зростання кількості пристроїв, інтегрованих у критичну інфраструктуру, промисловість та повсякденне життя. Водночас низькі обчислювальні можливості, різнорідність протоколів і відсутність належних механізмів оновлення роблять IoT-екосистеми вразливими до широкого спектра атак. У статті проведено систематизацію основних категорій вразливостей IoT, включаючи технічні обмеження пристроїв, протокольні недоліки, використання стандартних налаштувань, фізичний доступ до обладнання та організаційні чинники. Окрему увагу приділено аналізу слабких місць у комунікаційних протоколах (MQTT, HTTP, CoAP), а також описано найпоширеніші інциденти, зокрема ботнет Mirai та атаки на промислові системи безпеки Triton і CrashOverride. Результати дослідження демонструють, що вразливості існують на всіх рівнях архітектури IoT-мереж і навіть одна слабка ланка може призвести до масштабних наслідків. Представлена класифікація та приклади реальних атак можуть бути використані для формування ефективних стратегій захисту IoT-систем та подальшого розвитку засобів кібербезпеки

Посилання

Michelena Á., García-Ordás M.T., Aveleira-Mata J., Yereguí Marcos D., Timiraos Díaz M., Zayas-Gato F., Jove E., Casteleiro-Roca J.L., Quintián H., Alaiz-Moretón H., Calvo-Rolle J.L., Beta Hebbian Learning for intrusion detection in networks with MQTT protocols for IoT devices, Journal of Logic and Computation, Oxford University Press, 2024, Vol. 32, No. 2, pp. 352–374.

Jeffrey N., Tan Q., Villar J.R., Using Ensemble Learning for Anomaly Detection in Cyber–Physical Systems, Electronics, MDPI, 2024, Vol. 13, No. 7, Article 1391.

Althiyabi T., Ahmad I., Alassafi M.O., Enhancing IoT Security: A Few-Shot Learning Approach for Intrusion Detection, Mathematics, MDPI, 2024, Vol. 12, No. 7, Article 1055.

Wakili A., Bakkali S., Privacy-preserving security of IoT networks: A comparative analysis of methods and applications, Cyber Security and Applications, KeAi Publishing, 2025, Vol. 3, Article 100084.

Iqbal F., Ahmed S., Tariq M.A.B., Waqas H.A., Al-Ammar E.A., Wabaidur S.M., A Survey on Energy-Aware Security Mechanisms for the Internet of Things, Applied Sciences, MDPI, 2024, Vol. 14, No. 1, Article 499.

Lefoane M., Ghafir I., Kabir S., Awan I.-U., Internet of Things botnets: A survey on artificial intelligence based detection techniques, Journal of Network and Computer Applications, Elsevier, 2025, Vol. 236, Article 104110.

Abdullah A., Albaihani A.N.A., Osman B., Omar Y., Detecting Wormhole Attack in Environmental Monitoring System for Agriculture using Deep Learning, Journal of Advanced Research in Applied Sciences and Engineering Technology, 2025, Vol. 51, No. 2, pp. 153–176.

Van Woudenberg J., O’Flynn C., The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks, No Starch Press, San Francisco, 2022, 486 p.

Chantzis F., Stais I., Calderón P., Deirmentzoglou E., Woods B., Practical IoT Hacking: The Definitive Guide to Attacking the Internet of Things, No Starch Press, San Francisco, 2021, 464 p.

Alrawais A., Alhothaily A., Hu C., Cheng X., Fog Computing for the Internet of Things: Security and Privacy Issues, IEEE Internet Computing, IEEE, 2017, Vol. 21, No. 2, pp. 34–42.

Sicari S., Rizzardi A., Grieco L.A., Coen-Porisini A., Security, Privacy and Trust in Internet of Things: The Road Ahead, Computer Networks, Elsevier, 2015, Vol. 76, pp. 146–164.

Lin J., Yu W., Zhang N., Yang X., Zhang H., Zhao W., A Survey on Internet of Things: Architecture, Enabling Technologies, Security and Privacy, and Applications, IEEE Internet of Things Journal, IEEE, 2017, Vol. 4, No. 5, pp. 1125–1142.

Humayed A., Lin J., Li F., Luo B., Cyber–Physical Systems Security: A Survey, IEEE Internet of Things Journal, IEEE, 2017, Vol. 4, No. 6, pp. 1802–1831.

##submission.downloads##

Опубліковано

2025-04-22

Номер

Розділ

Безпека комп’ютерних мереж та Інтернет