Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Больше никаких «голов в песок», когда охранные фирмы призывают клиентов патрулировать увеличенную поверхность атаки

Безопасность никогда не становится проще, не так ли? По мнению экспертов, программы-вымогатели не уменьшаются как угроза для потребителей и предприятий. Итак, если они не могут нейтрализовать угрозу, как предприятия и потребители могут снизить свою уязвимость? Специалисты по безопасности советуют Джереми Коуэн о дальнейших шагах.

Люк Сомервилл, руководитель отдела специальных расследований Forcepoint , говорит:«Самая эффективная стратегия предотвращения атак программ-вымогателей заключается в том, чтобы не дать злоумышленнику когда-либо получить доступ к вашим устройствам. Хотя количество приложений и сервисов, которые люди используют в своей работе и в личной жизни, продолжает расти, растет и количество киберугроз, что делает сеть более уязвимой.

«По мере того, как злоумышленники становятся более опытными, организациям становится крайне важно использовать ориентированный на угрозы и оперативный подход к обеспечению безопасности. Это приводит к снижению сложности и фрагментации, обеспечивая при этом превосходную видимость, непрерывный контроль и расширенную защиту от угроз на всем протяжении атаки. Короче говоря, организациям необходимо начать комплексно думать о своей платформе безопасности », - говорит Сомервилл.

«Организации больше не могут прятать голову в песок».

Он считает, что огромное количество устройств, подключенных к Интернету, позволяет злоумышленникам легко идентифицировать и использовать плохо защищенные точки входа в частные сети. Таким образом, организации больше не могут прятать голову в песок:им нужно защищать свои устройства, защищать свои личные данные и, по сути, принимать меры для защиты своей конфиденциальности, пока не стало слишком поздно.

( См. также: Часто задаваемые вопросы о программе-вымогателе NotPetya )

Увеличенная поверхность атаки

По словам Джеймса Ромера, главного архитектора безопасности в регионе EMEA, SecureAuth Corporation . :«Постоянные изменения в способах работы сотрудников с ростом числа удаленных рабочих мест и использования собственных устройств (BYOD) означают, что площадь поверхности атаки, которую организации должны защищать и защищать, значительно увеличилась».

По его мнению, это, в сочетании с неэффективной политикой, приводит к разрастанию доступа к личным данным и конфиденциальным данным, что создает значительный риск для предприятий, поскольку злоумышленники стремятся использовать уязвимости, чтобы закрепиться в сети.

Ромер добавляет:«Организации должны следить за тем, чтобы в них входили только нужные люди, при этом обеспечивая беспроблемный пользовательский интерфейс. Предотвращая доступ к украденным или скомпрометированным учетным данным, используемые приложения и устройства внезапно становятся неактуальными. Ключевым компонентом этого являются современные подходы к управлению идентификацией и доступом, такие как адаптивная аутентификация. Он использует методы адаптивного контроля доступа и обнаружение на основе идентификации, которые работают незаметно для пользователя, но защищают от атак, обнаруживают и устраняют их, делая украденные учетные данные бесполезными ».

Дэвид Кеннерли, директор по исследованию угроз в Webroot также сосредоточен на поверхности атаки. «IoT (Интернет вещей) позволил многим отраслям изменить то, как они работают, общаются и сотрудничают, - говорит он, - и его внедрение во многом стало возможным благодаря улучшенному сетевому подключению. Однако массив подключенных устройств представляет собой большую потенциальную поверхность для сетевых атак, которая в случае компрометации может предоставить злоумышленнику доступ к конфиденциальным и очень ценным данным ».

Устройства небезопасны

«Принимая во внимание, что теперь мы понимаем концепцию обеспечения безопасности на стадии проектирования - как показано при производстве ПК, ноутбуков и постоянно растущей безопасности, встроенной в смартфоны, - многие устройства IoT не разрабатываются с учетом безопасности».

Как компании, так и потребители часто не знают, что их устройства подвержены уязвимостям, которые уже используются в реальных условиях, и даже когда они знают, многие устройства IoT сложно обновить и настроить безопасность. Кеннерли отмечает, что компрометация этих устройств может привести к дальнейшим сетевым атакам, краже данных и коммуникаций, а также к использованию в качестве оружия в огромных ботнетах в ожидании следующей команды.

«Компаниям необходимо понимать риски добавления в сеть все большего количества устройств IoT и возможные последствия взлома. Понимание того, как и что устройство собирает, хранит и передает, имеет решающее значение для защиты конфиденциальных данных. Регулярная проверка последних обновлений для их устройств важна, и периодический сброс прошивки - неплохая идея. В конечном счете, крайне важно убедиться, что устройства Интернета вещей настроены как можно более безопасными - и пока, пока с менталитетом «настроил и забыл». Эти устройства и сеть в целом необходимо постоянно контролировать с использованием новейших решений для анализа угроз », - настаивает Кеннерли. «Использование информированного и тактического подхода принесет дивиденды в пользу безопасности всей организации».

Узнайте, где находятся ваши данные

Сомервилл добавляет:«Организации могут потратить значительные суммы на новейшие технологии кибербезопасности, разработанные для выявления и смягчения угроз при их возникновении, но они всегда будут подвергаться значительному риску, если не найдут способов понять, где находятся их данные, кто к ним обращается, и может выявлять изменения в поведении, чтобы соответственно снизить риск ».

Он считает, что, понимая человеческую точку зрения, люди могут адаптировать свои меры безопасности для борьбы с возникающими угрозами и создать среду, в основе которой лежит безопасность, гарантируя, что доверие к устройствам IoT является встроенным.

«Понимая ценность данных, которые проходят через сеть, организации могут защищать свои фрагментированные системы и гарантировать, что они могут выявлять и снижать риски независимо от того, где они находятся в сети. Изменяя процесс и сосредотачиваясь на поведенческих моделях, связанных с атаками, а не на специфике отдельных атак, мы можем адаптироваться к изменяющейся среде угроз и подготовиться к следующей атаке, а не к последней », - заключает Сомервилль.>

Автор - Джереми Коуэн, редакторский директор и издатель IoT Now, IoT Global Network и VanillaPlus.


Интернет вещей

  1. Семерка безопасности:7 способов защитить свой завод от сегодняшних угроз
  2. Путь к промышленной безопасности Интернета вещей
  3. Как справиться с проблемой безопасности IoT домашнего работника
  4. Защита Интернета вещей от кибератак
  5. Защита вектора угроз Интернета вещей
  6. Проблема безопасности, создаваемая Интернетом вещей:часть 1
  7. Растущее распространение устройств Интернета вещей - самый большой риск кибербезопасности
  8. 6 трлн. важность стандартов безопасности и регулирования в эпоху Интернета вещей
  9. COVID-19:что кибербезопасность IoT в здравоохранении извлекла из первой волны
  10. Стандарт ETSI IoT:достаточно ли регуляторов для защиты устройств IoT?