IoTへの攻撃ですか? – XNUMX つの分析のヒント!

IoTへの攻撃ですか? – XNUMX つの分析のヒント!

投稿を共有する

モノのインターネット (IoT) に接続されたハードウェアは、データだけでなく、外部の制御下でコマンドやマルウェア コードも受信および転送できます。 既存のセンサーが IT セキュリティの盲点であってはなりません。 モノのインターネットからの攻撃を検出して分析するための XNUMX つのヒント。

IT セキュリティ管理者は、IP カメラやその他のセンサーなどを介して、攻撃を検出、分析、防御できる防御方法を必要としています。 結果として生じるネットワーク トラフィックを見る人は誰でも、攻撃を早い段階でブロックしたり、緊急時に迅速に封じ込めたりすることができます。 Network Detection and Response (NDR) は、中規模企業向けの包括的なサイバー防御システムの一部です。

ハザードとしての多数のネットワーク化された IoT デバイス

IoT デバイスを介したネットワーキングは常に増加しています。 2021 年 12,3 月、IoT Analytics の専門家は、世界中のアクティブなエンドポイントの数が年末までに 2025% 増加して 27 億のデバイスになると想定しました。 したがって、接続の総数は XNUMX 年には XNUMX 億を超えることになります。 産業およびヘルスケア企業は、中央の企業ネットワークに接続されたデバイスをますます実装しています。 中小企業でさえ、ますますインターネットに門戸を開いており、多くの場合、対応する IT セキュリティ計画がなく、防御リソースもほとんどありません。

モノのインターネットへのゲートウェイ

IoT ハードウェアは、ハッカーにとって魅力的な標的です。彼らは、会社のネットワークに接続された IP カメラをボットネット用に乗っ取り、それらを使用してサービス拒否攻撃を実行します。 広範囲にわたる危険は、ホーム オフィスのプライベート ルーターまたはその他の IoT デバイスです。 攻撃者はそれらを使用して、企業の中央 IT インフラストラクチャにアクセスできます。 最終的には、小さなギャップでさえ、広範囲にわたるハッカー活動のドアとゲートを開きます。

センサーと IoT ハードウェアが IT 防御の弱点である理由はさまざまです。多くの管理者は、どのデバイスがネットワークの一部であるかを知らないことがよくあります。 さらに、企業はデバイスが何らかの形で機能する限り、メーカーが意図したよりも長くデバイスを使用します。 メーカーがそのようなシステムをサポートしなくなった場合、特にユーザーがデバイスを更新しないことが多いため、これらのデバイスはセキュリティ ギャップになります。 まったく更新がある場合。

トラフィックの異常を調べる

IoT デバイスへの即時アクセスは、センサーとコマンド アンド コントロール サーバー間のコマンドの交換、または悪意のある目的での横方向の動きを早い段階で検出して防御するために必要です。 デバイスに IP アドレスがあり、企業ネットワークの一部である場合、NDR は IP ビデオ カメラ、製造中のセンサー、またはインテリジェント ドア ロックのトラフィックを確認して評価できます。

管理された IP ベースの IoT デバイスとの異常な通信の痕跡は、通常のデータ トラフィックとは明らかに際立っています。さておき更新。 一方、サプライヤがパートナーにデータを送信したい場合を除き、外部にデータを送信することはできません。 しかし、人工知能と機械学習によって訓練されたネットワーク トラフィックの分析は、予期しないプロセスを認識し、警告を発します。

モノのインターネットからの攻撃を防ぐための XNUMX つのヒント

1. 企業ネットワークのセグメント化

IoT デバイスは、独自のネットワーク内で移動する必要があります。 ゲスト ネットワークは、サイトでデータを収集して転送するのに十分です。 そのようなネットワークへのアクセスや、IoT と中央ネットワーク間のデータ トラフィックの顕著なパターンを効率的に確認および監視できます。

2.基本的な保護としてのゼロトラスト

IoT デバイスへのアクセスは、チェックを外して許可されるべきではありません。 このデフォルトのアクセス制御により、即時のセキュリティが作成され、ネットワークにアクセスする IoT ハードウェアの無制限の成長が防止されます。

3.仮想パッチ適用

アプリケーション ファイアウォールの仮想パッチは、アップグレード不可能または管理可能な IoT デバイスからネットワークへのトラフィックを制御するのに役立ちます。 それらは、ファイアウォール レベルで封鎖​​することにより、既存のセキュリティの問題を解決します。

4. アラームの直後にアクションを実行する必要があります

ネットワーク内のデータ トラフィックの異常なパターンは、ファイアウォール、ウイルス対策、エンドポイントの検出と対応、または ID 管理による対策をトリガーする必要があります。 攻撃の疑いが最初に発生したときや準備中にシステムをブロックするか、自動スナップショット バックアップを実行することで、被害を防ぐための即時の対策が自動化されます。

5. 包括的な防御戦略を構築する

ネットワークの検出と対応: これにより、モノのインターネットを介して開始される攻撃が可視化されます (画像: ForeNova)。

IT システムが会社のネットワークの一部でない場合、IT 管理者は理論的には NDR センサーをローカルにインストールできますが、これには高コストと管理作業が必要です。 そのため、管理対象外のホーム ルーターなど、他のセキュリティ テクノロジが重要な役割を果たします。EDR クライアントは、このエンドポイントを即座に保護します。

6. 明日の攻撃を防ぐためにイベントを分析する

NDR が他のテクノロジの助けを借りて攻撃を撃退した場合、インシデントの分析はギャップを埋め、その後の攻撃を防止する上で重要な役割を果たします。 ネットワークの検出と応答がタイムラインに記録する攻撃の経路は、すべてのデータ トラフィックのミラーで、システムの外部と内部との間で記録され、可視的なままです。 人工知能と機械学習は、IoT 攻撃を示し、将来の緩和に役立つ可能性のある新しいトラフィック攻撃パターンも作成しています。

データ トラフィックの痕跡の認識

モノのインターネットによる危険は、人的および技術的な IT リソースがほとんどない IT チームをすぐに圧倒します。 しかし、IoT がシステム、アプリケーション、および企業の知識を備えた中央 IT インフラストラクチャへの攻撃の開始点になるたびに、これらのイベントはデータ トラフィックに反映されます。 AI、機械学習、脅威インテリジェンスに基づいて通常のトラフィック モデルを開発し、異常を警告して自動対策を講じる Network Detection and Response。 このような防御策は、現在、中小企業にとって手の届くところにあります。

詳しくは Forumova.com をご覧ください

 


ForeNova について

ForeNova は、サイバー脅威による被害を効率的に軽減し、ビジネス リスクを最小限に抑えるために、手頃な価格で包括的なネットワーク検出および対応 (NDR) を中規模企業に提供する、米国を拠点とするサイバーセキュリティ スペシャリストです。 ForeNova は、フランクフルトでヨーロッパの顧客向けのデータセンターを運営しています。 M. は、GDPR に準拠したすべてのソリューションを設計します。 ヨーロッパの本部はアムステルダムにあります。


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む