Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Защита вектора угроз Интернета вещей

Марк Хирн, директор по безопасности Интернета вещей в Irdeto

Сегодня организации знают, что им необходима стратегия кибербезопасности, чтобы защитить свою интеллектуальную собственность (ИС) и конфиденциальные данные от попадания в руки киберпреступников.

Однако стратегия безопасности будет эффективной только в том случае, если она адаптирована к угрозам, с которыми сталкивается организация, и многие не могут понять, с чем они борются с точки зрения кибербезопасности. В результате бесчисленное количество организаций не реализуют надлежащим образом лучший подход к кибербезопасности, и в значительной степени именно поэтому мы наблюдаем рост числа атак программ-вымогателей и вредоносных программ во всем мире, - говорит Марк Хирн, директор по безопасности Интернета вещей в Irdeto.

Проблема в том, что темпы изменения бизнес-моделей не соответствовали эволюции подходов организаций к безопасности. Поскольку потребители все больше нуждаются в гибкости, простоте доступа и удобстве, не говоря уже о предоставлении услуг и контента на различных устройствах, компании все больше полагаются на возможность подключения.

Хотя это полезно и важно для расширения бизнес-возможностей, такое подключение также создает уязвимости из большего числа сторонних источников, и это будет только расширяться с распространением услуг и устройств IoT. Хакеры используют эти уязвимости, чтобы обойти существующие меры безопасности, чтобы получить доступ к устройству и оттуда оказать давление на службу или бизнес.

Угроза для бизнеса в отношении Интернета вещей очевидна, но как насчет защиты самих устройств Интернета вещей и служб, которые на них работают? Gartner предсказывает, что к 2020 году будет более 20 миллиардов устройств Интернета вещей, а модель развертывания устройств Интернета вещей очень часто строится, отправляется и забывается.

В связи с повышением уровня подключения к устройствам Интернета вещей, которые часто развертываются за пределами периметра ИТ-безопасности компании, производители теперь должны думать о защите, обновлениях и обновлениях устройств Интернета вещей как о важной части своей стратегии безопасности Интернета вещей. Угрозы постоянно развиваются, поэтому также крайне важно, чтобы безопасность Интернета вещей была возобновляемой и состояла из различных передовых технологий безопасности, усиливающих друг друга.

Программы-вымогатели помимо ПК

Угроза ИТ-системам и ПК была наглядно продемонстрирована за последний год или около того. В мае произошла атака вымогателя WanaCrypt0r 2.0, за которой в июне быстро последовала глобальная атака, которая первоначально считалась разновидностью вымогателя Petya, но впоследствии была определена как вредоносное ПО.

По мере развития угрозы мы должны понимать, что многие устройства Интернета вещей также уязвимы для программ-вымогателей и все чаще становятся объектами атак. Атаки на автомобили, которые мы наблюдали на сегодняшний день, являются простыми, но они иллюстрируют легкость, с которой автопарк или весь модельный год могут быть скомпрометированы и удержаны с целью получения выкупа. Программы-вымогатели - это совершенно другая игра с мячом, требующая подготовки и надежной стратегии кибербезопасности.

IoT как концепция все еще находится на относительно ранней стадии развития во многих отраслях, и все еще существует множество различных версий операционных систем и наборов микросхем, управляющих различными устройствами. Благодаря конвергенции и стандартизации в будущем мы увидим определенный рост угроз для устройств Интернета вещей на границе наших сетей, которые, в свою очередь, станут полем битвы за риски для нашего бизнеса.

Атаки программ-вымогателей на фабрики и больницы явно повлияли на чистую прибыль, а также потенциально поставили под угрозу безопасность потребителей. Однако, когда дело доходит до Интернета вещей и автомобилестроения, мы также, вероятно, увидим атаки программ-вымогателей, которые угрожают повреждению бренда - следующее поколение программ-вымогателей будет держать клиентов компании или их бренд в заложниках в надеждах хакеров на большую выгоду.

Возьмем, к примеру, дорогой бытовой прибор или любой другой дорогой потребительский товар, на который распространяется гарантия. Как только критическая масса будет достигнута, атака должна будет только угрожать вероятностью того, что устройство сделает что-то странное, чтобы гарантировать массовый гарантийный звонок от потребителей.

Потенциальный ущерб бренду и стоимость замены, вероятно, побудят производителя заплатить выкуп в зависимости от угрозы. Если вы добавите злоумышленникам возможность публично заявить об уязвимости и ее влиянии на потребителей, бренды наверняка испугаются.

Развитие стратегии безопасности

В связи с увеличением числа уязвимостей, создающих новые цели для хакеров, подход к обеспечению безопасности в виде «флажков», который сегодня используют многие компании, попросту неэффективен. Не зная, с чем вы столкнетесь, подход организации к кибербезопасности обречен на провал.

Благодаря анализу угроз и рисков того, как действует хакер, организации лучше подготовлены к решению проблем кибербезопасности, применяя надлежащие меры безопасности, обеспечивающие безопасность их конфиденциальной информации, включая IP-адрес организации и данные клиентов.

Важно понимать, что преследуют хакеры и как они получают доступ, несмотря на уже существующие меры безопасности. Также важно разрушить бизнес-модель хакера, затруднив использование уязвимостей служб Интернета вещей и подключений, существующих в ИТ-инфраструктуре организации. Речь идет не о том, чтобы защитить себя от взлома, поскольку это практически невозможно, а о том, чтобы сделать себя непривлекательным в качестве цели атаки.

Имея это в виду, организации должны внедрять постоянно развивающийся подход к кибербезопасности на своих периферийных устройствах (независимо от того, находятся ли они в их сети или развернуты у потребителя) и постоянно повышать планку безопасности против новейших векторов атак. Этот подход должен включать в себя множество уровней безопасности, реализуемых по всей экосистеме их продуктов, а не только простую защиту периметра или только аппаратную безопасность.

Первой целью любой атаки всегда будет наименее защищенное устройство (особенно подходящее для Интернета вещей) или система, поэтому организации должны сосредоточиться на том, чтобы сделать себя более защищенными, чем окружающая их среда, чтобы вознаграждение от любой атаки не стоило затраченных усилий. инвестиции в то, чтобы это произошло. Отражение атак на подключенные устройства имеет решающее значение для защиты их потребителей, репутации их бренда и, в конечном итоге, их доходов.

Автор этого блога - Марк Хирн, директор по безопасности Интернета вещей в Irdeto


Интернет вещей

  1. Защита промышленного Интернета вещей:недостающий элемент головоломки
  2. Путь к промышленной безопасности Интернета вещей
  3. Поиск универсального стандарта безопасности IoT
  4. Защита Интернета вещей от кибератак
  5. Растущая угроза Интернета вещей с поддержкой Wi-Fi
  6. Проблема безопасности, создаваемая Интернетом вещей:часть 2
  7. Кибербезопасность и Интернет вещей:безопасность Интернета вещей, ориентированная на будущее
  8. Достаточно ли охватывают последние правила безопасности Интернета вещей?
  9. Защита Интернета вещей с помощью обмана
  10. Из рук в руки - зачем Интернету вещей нужен SD-WAN