Почему «нулевое доверие» - лучший способ повысить безопасность устройств Интернета вещей
Эксперты по кибербезопасности стараются быть на шаг впереди хакеров, стремящихся использовать слабые места в миллионах устройств Интернета вещей по всему миру. Но, возможно, они сосредоточились не на той проблеме.
Сегодня устройства Интернета вещей пронизывают практически все аспекты бизнеса, а также быстро проникают в потребительский сектор. Каждый датчик, подключенный к Интернету, создает еще одну потенциальную уязвимость для своего пользователя. Поэтому неудивительно, что текущее состояние безопасности Интернета вещей «вероятно, не очень хорошее», как описывает его Гэри Кингхорн, управляющий директор Tempered Networks.
Когда база данных хайроллеров взламывается с помощью «умного» термометра для аквариума, становится ясно, что у растущей вселенной Интернета вещей есть серьезная проблема. «Уязвимость технологии« почти до абсурда », - говорит Кингхорн.
Компании, стремящиеся укрепить свои информационные системы, сосредоточили внимание на самих устройствах, в частности на необходимости в надежных паролях, которые должны защищать их от кибер-воров. Правительство также стремилось укрепить устройства IoT с помощью таких мер, как недавно принятый Закон о повышении кибербезопасности. Но Kinghorn считает, что это не полный ответ и даже не правильный вопрос.
Каждое устройство, подключенное к Интернету вещей, имеет IP-адрес, что делает его привлекательной целью для хакеров. Однако передатчики просто не такие «умные», как можно было бы предположить из этого модного прилагательного. «Это очень простые устройства, - говорит Кингхорн. «Они никогда не будут достаточно сложными, чтобы проанализировать законное сетевое соединение или запрос данных».
Вместо этого пользователям следует сосредоточиться на том, что Kinghorn называет «настоящей дырой» в безопасности:на самой сети. Главное - убедиться, что векторы атаки недоступны для хакеров. А для этого системы должны принять модель «нулевого доверия» для авторизации входа.
Этот термин означает, что «вы не доверяете ничему, что пытается подключиться к вашей сети, даже приложениям или устройствам ваших собственных внутренних пользователей, если они не имеют специального разрешения», - поясняет Кингхорн. Подумайте о «белом списке», который защищает телефонную линию от мошенников, телемаркетеров и роботов, блокируя все номера, кроме ранее назначенных.
По словам Кингхорна, среда с нулевым доверием гарантирует, что «весь трафик проходит через сеть в зашифрованном виде, поэтому отсутствуют перехваты или атаки типа« злоумышленник посередине ». Политика безопасности организации основана на предварительной идентификации устройств и пользователей, а не на надежности датчиков Интернета вещей.
Такая система ограничивает доступ к сети даже для самых доверенных устройств. Кингхорн спрашивает, почему в случае взломанного казино этот термометр в аквариуме вообще был привязан к базе данных клиентов? «Следует разрешить доступ только к одной системе - той, которая говорит о температуре резервуара».
Отсутствие доверия позволяет системам отключать отдельные датчики от более крупной сети. Так почему же все больше частных и публичных пользователей не приняли эту концепцию, даже несмотря на то, что нарушения безопасности продолжают расти?
Kinghorn находит некоторые ответы в отчете о нулевом доверии, подготовленном инсайдерами Cybersecurity Insiders. Он находит высокий уровень энтузиазма по поводу модели нулевого доверия:78% опрошенных I.T. группы безопасности, выражающие заинтересованность в реализации доступа к сети с нулевым доверием в будущем. Они реагируют на необходимость усилить безопасность системы в то время, когда компании обращаются к общедоступному облаку и пытаются безопасно управлять мобильным персоналом.
В то же время 47% опрошенных заявили, что не уверены в способности своих нынешних технологий безопасности реализовать нулевое доверие. Только 15% уже имеют такую систему, а около 20% вообще не особо разбираются в технологиях.
По словам Кингхорна, ограничивающим фактором является стоимость. Достижение нулевого доверия может быть дорогостоящим, поскольку необходимо «разорвать и заменить» некоторые ИТ. систем, и в его нынешнем виде он не всегда распространяется на приложения за пределами центра обработки данных.
«В этом наша цель, - говорит Кингхорн, - чтобы иметь возможность применять нулевое доверие к любой сети или устройству с помощью комбинации типичного программного агента и аппаратных шлюзов».
Когда дело доходит до технологической модернизации, редко бывает легко. ЭТО. группы безопасности могут счесть себя комфортно с традиционными межсетевыми экранами и виртуальными частными сетями (VPN) или беспокоиться о хлопотах, связанных с требованием многофакторной аутентификации. Но нулевое доверие можно настроить с помощью единой регистрации, а агенты могут быть установлены за считанные минуты, утверждает Kinghorn. «Это не слишком дорого, - говорит он, - хотя некоторые организации могут это сделать».
Он видит, что интерес к нулевому доверию быстро растет, особенно в связи с пандемией COVID-19 и дополнительными проблемами безопасности, которые это повлияло на ИТ. отделы. И хотя полное принятие технологии может занять некоторое время, неспособность двигаться вперед подвергнет компании все более разрушительным атакам со стороны изобретательных хакеров.
По словам Кингхорна, вчерашние унаследованные системы не приспособлены к противодействию современным киберугрозам. «Стеку IP-протокола 50 лет. Он никогда не был предназначен для того, чтобы делать то, что I.T. организации просят сделать сегодня. Вот почему нам нужна совершенно новая модель ».
Промышленные технологии
- Путь к промышленной безопасности Интернета вещей
- Защита вектора угроз Интернета вещей
- Из рук в руки - зачем Интернету вещей нужен SD-WAN
- Четыре шага к найму лучшего директора по информационной безопасности в мире Интернета вещей
- Почему прямое подключение является следующим этапом промышленного Интернета вещей
- Безопасность раскрывает истинный потенциал Интернета вещей
- Что такое пограничное устройство и почему оно необходимо для IoT?
- Искусственный интеллект, лучшая защита в кибербезопасности
- Зачем использовать лучшие практики компании?
- Почему Hippo является одним из лучших вариантов программного обеспечения CMMS для малого и среднего бизнеса