Bir güvenlik sorunu olarak IoT

Bir güvenlik sorunu olarak IoT

Gönderiyi paylaş

Bağlı IoT cihazları, yenilik için büyük bir potansiyel sunar ve yine de BT için büyük bir sorun teşkil edebilir: üç ana güvenlik riski ve uzun vadede IoT güvenliğini artırmaya yönelik somut önlemler için öneriler.

IoT pazarı, akıllı ev aletleri ve akıllı bina sistemlerinden kendi kendini izleyen endüstriyel tesislere kadar birçok alanda dinamik bir şekilde büyüyor. Ağa bağlı cihazlar sayısız avantaj sunar, ancak aynı zamanda büyük bir saldırı yüzeyini temsil eder.Ayrıntılı olarak, kullanıcılar IoT'nin beraberinde getirdiği üç güvenlik tehdidine her zaman dikkat etmelidir: sabit kodlanmış kimlik bilgileri, seyrek IoT ürün yazılımı güncellemeleri ve sınırlı IoT - görünürlük

Sabit kodlanmış kimlik bilgileri

Birçok IoT cihazı, üretici tarafından sabit kodlanmış veya katıştırılmış standart kimlik bilgilerini kullanır. Saldırganlar, bu kimlik bilgilerini IoT sistem yazılımı ve ürün yazılımındaki güvenlik açıklarına erişmek ve ayrıca diğer kurumsal sistemlere sızmak için kullanabilir. Bu riskleri en aza indirmek için, sabit kodlanmış parolalar güçlü bireysel parolalarla değiştirilmeli ve tüm IoT kimlik bilgileri ve sırları her zaman korumalı bir kasada korunmalı ve yönetilmelidir. Ayrıca, ağdaki her IoT cihazına erişim sürekli olarak kontrol edilmeli ve denetlenmelidir.

IoT üretici yazılımı güncellemeleri

Birçok IoT uygulamasında, yazılım ve üretici yazılımı güncellemeleri için yerleşik yetenekler yoktur. Güvenlik ekiplerinin zafiyetleri zamanında düzeltmesi o kadar zor ki; bazen yıllar hatta on yıllar bir güncelleme olmadan geçer. Bu, otel kapı kilitlerinden hayat kurtaran tıbbi ekipmanlara ve kritik altyapı altyapısına kadar herhangi bir IoT cihazını saldırılara karşı savunmasız bırakabilir. Bu tür saldırıları azaltmanın en etkili yollarından biri, bir ağda hangi cihazların erişebileceğini sınırlamaktır. Erişim verilmeden önce, bir kimlik güvenliği stratejisi her zaman kimliği doğrulamayı, cihazı doğrulamayı ve erişimi gerçekten ihtiyaç duyulan şeylerle sınırlamayı içermelidir. Bu, potansiyel saldırı yüzeyini azaltır ve şirkete büyük ölçekli zarar verilmesini önler.

Sınırlı görünürlük

IoT güvenlik sorununun büyük bir kısmı şeffaflığın olmamasından kaynaklanmaktadır. Kuruluşlar, bırakın yaşam döngüleri boyunca verimli bir şekilde yönetmeyi, ağlarında bulunan tüm IoT ve OT cihazlarını belirlemekte zorlanıyor. Bir otomasyon çözümü burada işi kolaylaştırabilir ve örneğin ağ üzerinde sürekli olarak yeni cihazlar arayarak çok ihtiyaç duyulan görünürlüğü sağlayabilir. Güvenlik ekipleri, varsayılan kimlik bilgilerini otomatik olarak değiştirerek, parolaları değiştirerek ve cihaz sabit yazılımını güncelleyerek, cihaz korumasını geliştirirken değerli zamandan tasarruf edebilir.

“IoT cihazları, dijital dönüşümü hızlandırmak için büyük bir potansiyel sunuyor. Ancak cihazları yönetmek için tutarlı bir konsept olmadan IoT, önemli siber güvenlik riskleri barındırır," diye vurguluyor CyberArk'ta DACH Bölge Başkan Yardımcısı Michael Kleist. “Öncelikle şirketlerin ağa bağlanan tüm IoT ve OT cihazlarından haberdar olması önemlidir. Ek olarak, tüm oturum açma verilerinin güvenliği sağlanmalı ve yönetilmelidir. Son olarak, şirketler, hem insan hem de insan olmayan kullanıcılar için sistemlere ve cihazlara kontrollü erişimle, ürün yazılımı güncellemeleri veya bakım önlemleri için harici sağlayıcılar tarafından uzaktan erişimi güvence altına almalıdır".

Daha fazlası Cyberark.com'da

 


CyberArk Hakkında

CyberArk, kimlik güvenliğinde dünya lideridir. Temel bir bileşen olarak Privileged Access Management ile CyberArk, iş uygulamalarında, dağıtılmış çalışma ortamlarında, hibrit bulut iş yüklerinde ve DevOps yaşam döngülerinde insan veya insan olmayan tüm kimlikler için kapsamlı güvenlik sağlar. Dünyanın önde gelen şirketleri, en kritik verilerinin, altyapılarının ve uygulamalarının güvenliğini sağlamak için CyberArk'a güveniyor. DAX 30'un yaklaşık üçte biri ve Euro Stoxx 20 şirketlerinin 50'si CyberArk'ın çözümlerini kullanıyor.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku