Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Как справиться с проблемой безопасности IoT домашнего работника

Грег Дэй из Palo Alto Networks

По мере того как границы между рабочей и домашней средой продолжают стираться, исчезает и разделение между корпоративными и личными подключенными устройствами. Это обнажает новые проблемы в области кибербезопасности, которые потребуют скоординированного ответа от всех, включая надомных работников, - говорит Грег Дэй, вице-президент и директор по безопасности в странах Европы, Ближнего Востока и Африки, Palo Alto Networks .

Поток Интернета вещей, не связанных с бизнесом, в бизнес-сети

Рост числа домашних и гибридных устройств приводит к тому, что подключенные к потребителю устройства все чаще попадают в бизнес-сети. Уже два года мы отслеживаем эту тенденцию в рамках исследования безопасности Интернета вещей, охватывающего 18 стран Европы, Ближнего Востока, Африки, Азиатско-Тихоокеанского региона и Америки.

В исследовании 2021 года 78% лиц, принимающих решения в области ИТ во всем мире (среди тех, чья организация имеет устройства IoT, подключенные к их сети), сообщили об увеличении числа некоммерческих устройств IoT, подключенных к корпоративным сетям удаленными сотрудниками в прошлом году. На некоторых рынках, например в США, отчеты еще выше:84% заявили, что был рост.

Когда вы исследуете, с какими вещами, не связанными с бизнесом, вы сталкиваетесь, разнообразие просто поражает. В мировом масштабе наиболее распространенными подключенными устройствами, не связанными с бизнесом, являются носимые медицинские мониторы, за которыми следуют умные лампочки, подключенное спортивное оборудование, кофемашины, игровые консоли и даже кормушки для домашних животных, которые входят в список самых странных обнаруженных устройств. Частично это связано с тем, что рост привычки работать на дому (WFH) совпадает с бумом производства комплектов для умного дома, а также ряда носимых устройств для фитнеса и здоровья.

Недостатки и угрозы кибербезопасности

Хотя перекличка необычных устройств Интернета вещей может быть забавным чтением, они представляют собой растущую проблему безопасности для групп кибербезопасности. Злоумышленникам нужен только один сотрудник, чтобы иметь одно уязвимое устройство, которое можно использовать. Многие потребительские устройства Интернета вещей имеют плохие функции безопасности или, к сожалению, вообще не имеют их. В самом деле, сколько вы можете ожидать уровня безопасности корпоративного уровня от интеллектуального устройства, которое стоит менее 100 долларов (88,59 евро). Точно так же хорошие методы кодирования, используемые зрелыми компаниями-разработчиками программного обеспечения, обычно имеют меньший приоритет, а исправление ошибок может быть медленным.

Эксперты по анализу угроз, такие как наша собственная команда Unit 42, сообщают об атаках, направленных на уязвимости в комплекте домашнего офиса. Это включало вариант Mirai, атакующий недостатки безопасности на ряде домашних устройств IoT в феврале 2021 года. Наибольшее беспокойство вызывает то, как скомпрометированное устройство, не связанное с бизнесом, используется для запуска более серьезной атаки с использованием программ-вымогателей. Этим летом Unit 42 представил доказательства того, что банды вымогателей, похоже, вкладывают средства в инструменты, использующие вариант программы-вымогателя eCh0raix для нацеливания на домашних работников с устройствами NAS. Мотивом этих атак может быть использование взломанного домашнего устройства в качестве ступеньки в атаках цепочки поставок на крупные предприятия, которые могут принести огромные выкупы.

Следовательно, потребительские устройства Интернета вещей могут стать большой проблемой для бизнеса; это то, что респонденты признали в нашем исследовании. Во всем мире большинство лиц, принимающих решения в области ИТ (81%), чьи организации подключили устройства Интернета вещей к своей сети, сообщили, что удаленная работа во время пандемии COVID-19 привела к повышенному риску использования незащищенных устройств Интернета вещей в бизнес-сети их организации. Более чем у семи из десяти (78%) этот повышенный риск привел к увеличению количества инцидентов безопасности Интернета вещей.

Ни работа на дому, ни рост количества устройств IoT не исчезнут, поэтому существует повышенное давление, чтобы пересмотреть кибербезопасность IoT. Действительно, почти все респонденты (96% в 2021 году и 95% в 2020 году) нашего глобального опроса по Интернету вещей указали, что их организациям необходимо улучшить свой подход к безопасности Интернета вещей. В 2021 году 25% считают, что лучше всего будет капитальный ремонт.

Чем могут помочь сотрудники WFH

Необходим трехэтапный подход к усилению кибербезопасности Интернета вещей, начиная с дома.

Организациям необходимо обучить своих сотрудников WFH и поручить им поднять планку гигиенических стандартов домашней кибербезопасности, начиная с их маршрутизатора. Некоторые базовые заказы должны включать изменение настроек безопасности по умолчанию, а затем шифрование домашней сети путем простого обновления настроек маршрутизатора до WPA3 Personal или WPA2 Personal. Работники WFH также должны проводить аудит того, что подключено, и отключать любые устройства, которые не используются регулярно.

Следует сделать еще один шаг. Сотрудники WFH также должны использовать функцию микросегментации, которая обычно присутствует во встроенном ПО большинства маршрутизаторов Wi-Fi. Это позволяет пользователям использовать отдельные сети:одну для гостей и устройств IoT, а другую - для корпоративных целей.

Сегментация сети является ключом к хорошей общей кибергигиенице на предприятии и дома. Согласно опросу IoT, 51% ИТ-руководителей (у которых есть устройства IoT, подключенные к сети их организации) указали, что устройства IoT сегментированы в отдельной сети. Они отличаются от того, которое они используют для основных бизнес-устройств и бизнес-приложений (например, системы управления персоналом, сервера электронной почты, финансовой системы). Однако вызывает беспокойство тот факт, что относительно большое количество глобальных ИТ-руководителей (каждый пятый) признают, что устройства Интернета вещей не сегментированы в отдельной сети от той, которую они используют для основных устройств и ключевых бизнес-приложений. На некоторых рынках, например в Великобритании, результаты еще хуже:каждый третий вообще не допускает сегментации.

Наконец, организации должны отойти от модели подключения с концентратором и лучами, когда все проходит через одну трубу безопасности, а домашние работники подключаются к бизнесу через VPN. В сегодняшней разнообразной сетевой экосистеме универсальная защита просто не работает. Слишком часто пользователи ищут выключатель на своей VPN, чтобы включить основные бизнес-услуги, такие как конференц-связь. В работе в любое время в любом месте со всем миром пограничная кибербезопасность должна адаптироваться к контекстуальной осведомленности, чтобы обеспечить соответствующую безопасность, которая прозрачна для пользователя и оптимизирует работу, чтобы они не чувствовали необходимости затем выключать ее.

Применение нулевого доверия

Другой аспект усиленной кибербезопасности Интернета вещей лежит в самом предприятии и в том, как незаконные устройства Интернета вещей контролируются и не могут подключиться к сети.

Организации должны использовать политики доступа с минимальными привилегиями, чтобы не разрешать неавторизованным устройствам подключаться к их сетям. Они должны разрешать доступ только утвержденным устройствам и пользователям к тому, что необходимо. Использование нулевого доверия - лучший способ гарантировать, что эти устройства не будут открывать доступ к данным или отрицательно влиять на непрерывность бизнеса.

В частности, для обеспечения безопасности Интернета вещей организациям необходимо решение для мониторинга в реальном времени, которое непрерывно анализирует поведение подключенных к сети устройств Интернета вещей. Это пытается узнать неизвестное, обнаружить точное количество устройств, подключенных к вашей сети, включая те, о которых вы знаете и не знаете, и те, о которых забыли. Инвентаризация активов Интернета вещей может затем использовать существующие вложения в брандмауэры, чтобы автоматически рекомендовать и применять политики безопасности. Они будут основаны на уровне риска и степени ненадежного поведения, обнаруженного на этих устройствах. Точечное решение может расширить корпоративную сеть и предоставить сотрудникам WFH единую систему управления политиками безопасности и безопасного доступа (SASE):именно так вы включаете контекстно-зависимую безопасность.

Не ждите юридического решения

В конечном итоге риски безопасности любого устройства IoT могут быть снижены за счет волны новых правил, которые заставят производителей и дистрибьюторов в первую очередь повысить безопасность. Тем не менее, эти законы в ЕС и таких странах, как Великобритания, находятся на начальной стадии и вряд ли будут иметь какое-либо реальное влияние в течение нескольких лет. Бремя ответственности за повышение безопасности Интернета вещей ляжет на плечи сотрудников и их организации.

Учитывая важность устройств Интернета вещей для того, как мы работаем и отдыхаем, организациям пора изменить то, как они традиционно реагируют на кибербезопасность, и создать культуру упреждающего кибер-здоровья, которая распространяется не только на сотрудников высшего звена, но и на всех сотрудников. Этот сдвиг позволит инвестировать и сосредоточить внимание на практике кибергигиены, которая поможет предотвратить кибератаки и снизит потенциальное воздействие киберинцидента через невиновное предприятие или личное подключенное устройство.

Автор - Грег Дэй, вице-президент и руководитель службы безопасности, EMEA, Palo Alto Networks.


Интернет вещей

  1. Устранение уязвимостей безопасности промышленного Интернета вещей
  2. 5 основных "ошибок" Интернета вещей, которых следует избегать
  3. Защита вектора угроз Интернета вещей
  4. Проблема безопасности, создаваемая Интернетом вещей:часть 2
  5. Проблема безопасности, создаваемая Интернетом вещей:часть 1
  6. Три основных проблемы подготовки данных IoT
  7. Растущее распространение устройств Интернета вещей - самый большой риск кибербезопасности
  8. 6 трлн. важность стандартов безопасности и регулирования в эпоху Интернета вещей
  9. Защита промышленного Интернета вещей:возрастающая проблема безопасности - Часть 1
  10. COVID-19:что кибербезопасность IoT в здравоохранении извлекла из первой волны