5 głównych kwestii związanych z zapewnieniem bezpieczeństwa IoT dla Twojej firmy

Szacuje się , że do 2020 r. zostanie wdrożonych 200 miliardów urządzeń IoT, nadchodzi era Internetu rzeczy (IoT). Jednak ważne jest, aby zdać sobie sprawę, jak niepewne jest bezpieczeństwo IoT dla firm w obecnej sytuacji . Komputery, telefony, tablety i inne inteligentne urządzenia, takie jak asystenci cyfrowi, mogą być punktem wejścia do ataku. Z jednego zhakowanego lub zainfekowanego urządzenia zagrożenie może rozprzestrzenić się w całej sieci.

Tym, co utrudnia sprawy policji, jest to, że większość dzisiejszych ataków nadal opiera się na błędach ludzkich lub technikach socjotechniki.

Jednak powszechne przyjęcie IoT jest obecnie w większości niepodlegające negocjacjom dla firm w naszym opartym na technologii świecie. Tak więc odpowiedzią nie jest cofnięcie czasu i wyeliminowanie wykorzystania Internetu Rzeczy, ale znalezienie sposobów zarządzania ryzykiem cyberbezpieczeństwa w ramach tego nowego paradygmatu.

Mając to na uwadze, poniżej przedstawiamy pięć najważniejszych kwestii, o których należy pamiętać, jeśli chodzi o zabezpieczanie urządzeń IoT w firmie :

1. Zapewnij widoczność na wszystkich swoich urządzeniach IoT

Pierwszym imperatywem jest poznanie i wgląd w cały ekosystem urządzeń IoT . Pełna widoczność wszystkich zasobów IT pomoże w zapobieganiu incydentom cyberbezpieczeństwa, reagowaniu na nie i przywracaniu ich sprawności.

Obejmuje to dokładną wiedzę o tym, ile urządzeń wchodzi w kontakt z twoją siecią, ich typ, jakie oprogramowanie układowe/system operacyjny/oprogramowanie jest uruchomione oraz gdzie, kiedy, jak i przez kogo są używane.

Co najważniejsze, umożliwi to Twoim zespołom ds. bezpieczeństwa ustanowienie bardziej przejrzystej granicy bezpieczeństwa między Twoją siecią a wpływami zewnętrznymi.

Kobieta czytająca informacje o bezpieczeństwie IoT

Po drugie, pomoże Ci śledzić istniejące problemy z bezpieczeństwem IoT dla Twoich urządzeń. Na przykład będziesz w stanie określić porady dotyczące bezpieczeństwa mają zastosowanie do urządzeń w Twojej sieci. Umożliwi to szybką aktualizację, poprawkę lub zastosowanie obejścia zabezpieczeń w przypadku wrażliwych zasobów.

Po trzecie, jeśli dojdzie do ataku, możesz przeanalizować zorganizowaną i dokładną inwentaryzację swoich urządzeń IT. Bez takiego zasobu proces diagnostyczny zostanie znacznie spowolniony, ponieważ najpierw trzeba będzie ręcznie spróbować zidentyfikować urządzenia, których może dotyczyć problem i powiązane mapowania sieciowe. Dopiero wtedy będziesz mógł rozpocząć izolowanie, poddawanie kwarantannie i odkażanie urządzeń. A jeśli jedno urządzenie prześlizgnie się przez sieć, jest bardzo prawdopodobne, że będziesz musiał rozpocząć kosztowny proces od nowa.

Wreszcie, ta wartość tej widoczności jest uzupełniana, jeśli chodzi o prowadzenie cyfrowej kryminalistyki. Umożliwi Ci ustalenie osi czasu i łańcucha zdarzeń, prześledzenie pochodzenia i zachowania zagrożenia . Informacje te mogą pomóc wzmocnić zabezpieczenia przed przyszłymi atakami lub pomóc w odzyskaniu sprawności po istniejącym ataku.

2. Wymuszanie właściwego zarządzania dostępem do tożsamości i bezpiecznych danych logowania

Każde urządzenie w Twojej sieci jest potencjalną bramą dla atakującego. Z drugiej strony atakujący nadal wolą wykorzystywać czynnik ludzki do infiltracji systemów biznesowych. Oznacza to, że urządzenia użytkowników końcowych są wyjątkowo wrażliwym ogniwem w ekosystemie cyberbezpieczeństwa.

Jednym z najłatwiejszych i najskuteczniejszych sposobów na to jest egzekwowanie zdroworozsądkowych praktyk bezpieczeństwa . Oznacza to używanie silnych haseł, unikalnych haseł na wielu kontach, dostęp do jednokrotnego logowania (SSO), automatyczne wylogowanie i uwierzytelnianie wieloskładnikowe. Według Alexa Weinera z Microsoftu, ten ostatni może zapobiec do 99,9% wszystkich ataków cyberbezpieczeństwa wymierzonych w systemy operacyjne firm .

Kable sieciowe podłączone do serwera

Z drugiej strony zarządzanie dostępem do tożsamości (IAM) jest jednym z najtrudniejszych aspektów związanych z zabezpieczaniem sieci IoT . IAM jest niezbędnym elementem bezpieczeństwa IT, związanym z zarządzaniem tożsamościami cyfrowymi oraz dostępem do danych, systemów i zasobów. Obejmuje zasady, praktyki i technologie, które ograniczają zagrożenia bezpieczeństwa związane z tożsamością w firmie.

Mówiąc prościej, IAM pomaga zweryfikować, czy użytkownicy naprawdę są tym, za kogo się podają, czy mają dostęp tylko do tego, do czego potrzebują, oraz czy nie mają dostępu do eskalacji uprawnień lub nieautoryzowanego dostępu do wrażliwych danych/zasobów.

Aż 75% firm , które wdrażają rozwiązanie IAM, zgłasza mniej ataków z nieautoryzowanym dostępem. Jednak automatyzując i usprawniając zarządzanie dostępem, firmy mogą również działać wydajniej. Dotyczy to zwłaszcza środowisk pracy w chmurze lub hybrydowych.

Pewna forma sformalizowanych uprawnień jest również wymagana do zapewnienia zgodności z ramami, takimi jak HIPAA, RODO i nie tylko.

3. Szkolenie i kształcenie pracowników

Jak wspomniano, pracownicy korzystający z różnych urządzeń IoT w sieci są najbardziej podatnymi początkowymi celami cyberataków za pomocą technik socjotechnicznych, takich jak phishing i hakowanie poświadczeń lub złośliwe oprogramowanie, takie jak trojany.

Próby phishingu są szczególnie rozpowszechnione, a zaskakująca liczba użytkowników technologii popełnia błędy na swoją szkodę. Atakujący stali się niezwykle dobrzy w ukrywaniu wiadomości e-mail phishingowych jako prawdziwej transakcji lub domeny podszywającej się pod legalne firmy, takie jak banki.

Często złośliwe oprogramowanie jest ukryte w załącznikach do wiadomości e-mail w postaci dokumentów Microsoft Word lub Excel zaprojektowanych w taki sposób, że większość odbiorców nie będzie miała powodu podejrzewać, że jest w nim coś złośliwego.

Dwie osoby sprawdzające zabezpieczenia iot na laptopie i monitorze

Dlatego dogłębne i regularnie aktualizowane programy edukacyjne i szkoleniowe są niezbędne, aby przygotować użytkowników końcowych na różne zagrożenia bezpieczeństwa. W końcu sieć firmowa jest bardzo często tak bezpieczna, jak jej najbardziej niczego niepodejrzewający lub nieprzeszkolony pracownik.

Wśród innych ważnych czynników, Twoi pracownicy muszą wiedzieć, co następuje, aby zachować bezpieczeństwo IoT:

  • Najczęstsze i najbardziej znaczące zagrożenia cyberbezpieczeństwa dla Twojej firmy
  • Jak rozpoznać phishing, socjotechnikę, podszywanie się pod domeny i podobne rodzaje ataków?
  • Zdroworozsądkowa higiena bezpieczeństwa urządzeń osobistych i służbowych oraz kont
  • Jakimi protokołami należy się kierować, gdy podejrzewają, że padli ofiarą ataku?

Phish Scale jest przykładem tego typu szkolenia, opracowanego specjalnie w celu umożliwienia pracownikom zapobiegania próbom phishingu. Wykorzystuje rzeczywiste scenariusze i system ocen do identyfikacji prób phishingu i ustalenia gotowości uczestników.

4. Praktykowanie właściwej higieny cyberbezpieczeństwa

Istnieje szeroki zakres codziennych praktyk, które mogą pomóc w utrzymaniu bezpiecznego środowiska IoT. W rzeczywistości prawdopodobnie jest ich zbyt wiele, aby je wymienić tylko w tej sekcji.

Najbardziej podstawowym i niezbędnym środkiem jest zainstalowanie najwyższej klasy zabezpieczeń punktów końcowych na wszystkich urządzeniach. I równie ważne jest, aby był na bieżąco aktualizowany wraz z systemem operacyjnym, oprogramowaniem sprzętowym i innym powiązanym oprogramowaniem.

Na poziomie poszczególnych urządzeń dobra higiena obejmuje również rutynowe skanowanie bezpieczeństwa i odpowiednią dezynfekcję urządzeń przed zmianą rąk lub interakcją z nowymi urządzeniami.

Jednak najlepiej byłoby, gdybyś rozważył również higienę cyberbezpieczeństwa w całej swojej infrastrukturze. Na przykład, czy masz odpowiednie zapory i środki bezpieczeństwa sieci między twoją siecią a światem zewnętrznym oraz między różnymi urządzeniami sieciowymi lub grupami?

Bezpieczeństwo urządzeń IoT

Czy używasz bezpiecznych protokołów do szyfrowania komunikacji między urządzeniami lub podczas przesyłania/pobierania? Czy korzystasz z bezpiecznych (np. WPA2) lub niezabezpieczonych (WPA, WEP) protokołów połączeń sieciowych?

Możesz także zaimplementować bezpieczne strategie tworzenia kopii zapasowych, takie jak zasada 3-2-1 . W skrócie stwierdza, że ​​powinieneś mieć co najmniej trzy kopie swoich kopii zapasowych. Dwa powinny być przechowywane lokalnie, ale na różnych nośnikach, z kolejną kopią w lokalizacji zdalnej/offline.

Oprócz całkowitego zapobiegania atakom, metody te pomogą zarówno w ograniczeniu rozprzestrzeniania się, jak i łagodzeniu obrażeń ataku.

5. Wdróż fizyczne środki bezpieczeństwa IoT

Zapory ogniowe, odwrotne serwery proxy, zabezpieczenia punktów końcowych itp. Tak bardzo wpadamy w pomysł, że ataki cybernetyczne mają miejsce tylko w sferze cyfrowej, że zapominamy, że wciąż mamy do czynienia z urządzeniami fizycznymi.

W rzeczywistości w przypadku niektórych przepisów dotyczących cyberbezpieczeństwa lub ochrony prywatności danych, takich jak HIPAA (ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych), wymagane jest bezpieczeństwo fizyczne . Przykładem może być ratująca życie maszyna tlenowa lub elektroniczna IV. Bez żadnych fizycznych środków bezpieczeństwa, co ma uniemożliwić komuś po prostu wejście i wyłączenie go, złośliwie lub przypadkowo?

Kamera bezpieczeństwa iot zamontowana na ścianie

Jako bardziej ogólny przykład byłby to podobny do podłączenia USB do urządzenia z poufnymi informacjami i pobrania ich osobiście.

W zależności od branży, w której działasz i używanych urządzeń, ryzyko tego typu zagrożenia może się różnić . Jednak odgrywa pewną rolę w prawie każdym kontekście.

Istnieje długa lista możliwych fizycznych środków bezpieczeństwa cybernetycznego, które mogą być przydatne w zależności od Twojej wyjątkowej sytuacji:

  • Kamery
  • Punkty kontroli bezpieczeństwa
  • Biometria
  • Blokowanie nierozpoznanych urządzeń
  • Walizki lub środki zabezpieczające przed manipulacją
  • Możliwość zdalnej dezaktywacji/zablokowania dostępu do urządzeń

Wniosek dotyczący bezpieczeństwa IoT

Bezpieczeństwo jest jednym z najczęstszych problemów, z jakimi borykają się współczesne firmy związane z Internetem Rzeczy .

Najlepszym sposobem przeciwdziałania zagrożeniom jest rozważenie i przyjęcie wielu praktyk bezpieczeństwa . Na przykład w przypadku kradzieży tabletu lub laptopa pracownika można zapobiec potencjalnemu zdarzeniu związanemu z cyberbezpieczeństwem, rozważając kwestie 3 lub #5. W przypadku automatycznego wylogowania i usługi MFA osoba atakująca może nie mieć dostępu do żadnych kont powiązanych aplikacji na urządzeniu. Lub urządzenie można zablokować za pomocą zdalnego wyzwalacza, gdy tylko zostanie zgłoszone jego zaginięcie.

Człowiek zarządzający bezpieczeństwem biznesu

Najważniejszą rzeczą jest to, aby firmy miały jasny pogląd na to, w jaki sposób każdy z tych aspektów bezpieczeństwa IoT powinien współgrać, aby najlepiej pasował do ich sektora i/lub procesów biznesowych . Chociaż żaden obwód bezpieczeństwa IoT nie jest całkowicie odporny na ataki, możesz powstrzymać większość ataków i znacznie ograniczyć ich wpływ.

RECENT ARTICLES

Kemet Data Center przyspieszy transformację cyfrową na Bliskim Wschodzie i w Afryce

INTRO Technology, technologiczne ramię INTRO Holding i spółka macierzysta Advansys i Forte Cloud, ogłosiła podpisanie Memorandum of Understanding (MoU) z Oman Data Park w celu utworzenia Kemet Data Center w Strefie Ekonomicznej Kanału Sueskiego. Wartość MoU wynosi 450 milionów dolarów i reprezentuje pierwsze partnerstwo między tymi dwoma firmami, mające na celu dostarczanie rozwiązań chmurowych, Internetu

Read more

Qualcomm i Sequans finalizują sprzedaż technologii 4G IoT

Qualcomm Incorporated, poprzez swoją spółkę zależną Qualcomm Technologies, oraz Sequans Communications ogłosiły, że zakończyły sprzedaż technologii 4G IoT firmy Sequans na rzecz Qualcomm.

Read more
FEATURED IoT STORIES

Znaczenie łączności w IoT

Łączność jest centralnym elementem Internetu Rzeczy (IoT). Jest to siła napędowa i kluczowy element tej zmiany we współczesnej technologii. IoT to nazwa nadana ogromnej sieci fizycznych obiektów, które komunikują się przez internet. Obiekty te mają wbudowane czujniki, oprogramowanie, łączność sieciową i aktuatory, które umożliwiają wymianę informacji między sobą przez internet. Innymi słowy, wyróżniającą cechą IoT

Read more

CAT-M1 vs NB-IoT – badanie rzeczywistych różnic

Ponieważ członkowie branży chcą zapewnić IoT łączność następnej generacji , w wydaniu 13 3GPP pojawiły się dwa różne standardy — CAT-M1 i NB-IoT .

Read more

9 aplikacji IoT, które zmienią wszystko

Niezależnie od tego, czy jesteś prezesem zorientowanym na przyszłość, dyrektorem generalnym zorientowanym na technologię, czy liderem IT, już wcześniej spotkałeś się z terminem IoT. Często jest używany wraz z superlatywami dotyczącymi tego, jak zrewolucjonizuje sposób, w jaki pracujesz, bawisz się i żyjesz. Ale czy to tylko kolejne modne hasło, czy też jest to obiecany technologiczny święty Graal? Prawda

Read more

IoT i automatyka domowa: co przyniesie przyszłość?

Kiedyś marzenie, automatyka domowa wykorzystująca iot, powoli staje się częścią codziennego życia na całym świecie. W rzeczywistości uważa się, że globalny rynek inteligentnej automatyki domowej do 2020 roku osiągnie 40 miliardów dolarów.

Read more

5 wyzwań stojących przed Internetem Rzeczy

Internet rzeczy ( IoT) szybko stał się ogromną częścią tego, jak ludzie żyją, komunikują się i prowadzą interesy. Na całym świecie urządzenia z dostępem do Internetu zmieniają nasz świat w bardziej aktywne miejsce do życia.

Read more