Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Защита Интернета вещей с помощью обмана

Кэролин Крэндалл из Attivo Networks

Темпы внедрения Интернета вещей не демонстрируют никаких признаков замедления, и с этим связан все более серьезный материальный риск как для предприятий, так и для домашних хозяйств. Стремление к инновациям привело к отставанию безопасности, и в результате эти устройства проникли в нашу жизнь, создав среду, в которой злоумышленники могут использовать эти решения для чего угодно, от программ-вымогателей до масштабных атак типа «отказ в обслуживании», - говорит Кэролин Крэндалл, главный специалист по обману. сотрудник Attivo Networks .

Статистика от Gartner показывают, что количество используемых подключенных устройств достигнет 14,2 миллиарда в 2019 году и вырастет до 25 миллиардов к 2021 году, а это означает, что будет не менее 25 миллиардов потенциальных точек входа для нарушений безопасности.

Правительство Великобритании обратило на это внимание и недавно начало консультации по множеству новых законов и стандартов безопасности IoT. Предложения включают обязательную маркировку, сообщающую потребителям, насколько защищено конкретное подключенное устройство, и обязательное включение нескольких элементов практического кодекса «Secure by Design». Код предлагает рекомендации о том, что считается хорошей практикой в ​​области безопасности Интернета вещей, включая мониторинг данных устройства на предмет аномалий безопасности, использование шифрования и обеспечение обновления программного обеспечения. Все это шаги в правильном направлении, но их следует использовать только в качестве основы, а не в качестве гарантии.

Компаниям необходимо будет принять более сложные стратегии защиты, чем просто полагаться на безопасность на основе устройств. Меры безопасности на любом устройстве можно обойти, а это означает, что попытки атаковать сеть организации через Интернет вещей могут быть столь же разнообразными и многочисленными, как и попытки атак на более традиционные подключенные устройства, такие как мобильные телефоны, планшеты и ПК. Фактически, устройства IoT часто могут предложить еще больше возможностей для злоумышленников, просто находя и используя хорошо известные уязвимости. Они также могут преследовать большое количество целей с помощью одного и того же эксплойта, увеличивая их вероятность успеха и потенциальную выплату.

Традиционные средства защиты периметра - брандмауэры, сетевая фильтрация и т. Д. - не способны защитить предприятия от сложных кибератак с использованием Интернета вещей. Огромное количество точек входа создает беспрецедентный уровень сложности в идентификации и поддержании безопасности этих устройств, и, как мы видели, даже самые строгие меры безопасности периметра в конечном итоге могут быть скомпрометированы.

Эти нарушения часто происходят из-за того, что киберпреступники убеждают сеть, что они кем-то или чем-то, кем они не являются. Однако предприятия могут победить злоумышленников в их собственной игре, используя технологию обмана в качестве ключевого оружия в своем собственном оборонительном арсенале.

Защита с помощью обмана

В настоящее время обман признан одним из наиболее эффективных методов обнаружения угроз на всех поверхностях атак, включая труднодоступный Интернет вещей. Ключ состоит в том, чтобы убедить киберпреступников в том, что они находятся в ИТ-сети организации, хотя на самом деле они используют приманки и приманки, призванные сорвать их усилия. Создав обманную сеть, которая сочетается с производственными подключенными устройствами, организации могут отвлечь злоумышленников от своей реальной инфраструктуры Интернета вещей без какого-либо нарушения доступности или работы.

Использование обмана имеет множество преимуществ, помимо замедления и подрыва усилий злоумышленника. Самым примечательным является то, что киберпреступники сразу же заявляют о себе, когда их деятельность может быть отслежена и записана с помощью легчайшего прикосновения к обману-приманке или приманке. Наблюдая за тем, что злоумышленник пытается получить доступ, а также за их тактикой, методами и процедурами (TTP), службы безопасности могут решительно отреагировать и укрепить защиту системы в этих целевых областях.

Также есть преимущество, заключающееся в том, что злоумышленник тратит время и ресурсы, пытаясь проникнуть все дальше и дальше в системы, которые не принесут ничего в виде вознаграждения. Если они поймут, что игра окончена, киберпреступнику придется либо начать все сначала, либо перейти к более легкой цели.

Современный обман использует новейшие достижения машинного обучения, чтобы поддерживать аутентичность и привлекательность для злоумышленника. Теперь легко создать и управлять фабрикой обмана, которая органично вписывается в среду и основана на тех же операционных системах, службах, портах и ​​характеристиках системы, что и те, что используются в производственной среде. Сочетание привлекательных приманок и соблазнительных приманок эффективно сорвет все, от автоматических атак до сложных атак на Интернет вещей и другие устройства, подключенные к Интернету.

В то время как Интернет вещей будет продолжать набирать обороты как среди предприятий, так и среди потребителей, злоумышленники будут все чаще использовать эти трудно защищаемые устройства в качестве точки входа в сети организаций. Технология обмана снижает риск организации, эффективно обманывая злоумышленников, позволяя компаниям в полной мере воспользоваться преимуществами Интернета вещей и новых сервисов, которые они предоставляют.

Автор - Кэролайн Крэндалл, главный специалист по борьбе с мошенничеством в Attivo Networks


Интернет вещей

  1. Защита промышленного Интернета вещей:недостающий элемент головоломки
  2. Путь к промышленной безопасности Интернета вещей
  3. Защита промышленного Интернета вещей:руководство по выбору архитектуры
  4. Защита Интернета вещей от кибератак
  5. Защита вектора угроз Интернета вещей
  6. Безопасность Интернета вещей - кто за это отвечает?
  7. Все идет IoT
  8. Безопасность Интернета вещей - препятствие для развертывания?
  9. Защита Интернета вещей от сетевого уровня до уровня приложения
  10. Шесть шагов для защиты встроенных систем в IoT