IoT'ye bir saldırı mı? – altı analiz ipucu!

IoT'ye bir saldırı mı? – altı analiz ipucu!

Gönderiyi paylaş

Nesnelerin İnterneti'ne (IoT) bağlı donanım, yalnızca verileri değil, aynı zamanda harici kontrol altında komutları veya kötü amaçlı yazılım kodunu da alıp iletebilir. Mevcut sensörler BT güvenliğinde kör nokta olmamalıdır. Nesnelerin İnternetinden gelen saldırıları tespit etmek ve analiz etmek için altı ipucu.

BT güvenlik yöneticileri, örneğin bir IP kamera veya diğer sensörler aracılığıyla bir saldırıyı algılayabilen, analiz edebilen ve savuşturabilen savunma yöntemlerine ihtiyaç duyar. Ortaya çıkan ağ trafiğini gören herkes, saldırıları erken bir aşamada engelleyebilir veya acil bir durumda hızla kontrol altına alabilir. Ağ Tespiti ve Yanıtı (NDR), orta ölçekli şirketler için de kapsamlı bir siber savunma sisteminin parçasıdır.

Bir tehlike olarak çok sayıda ağa bağlı IoT cihazı

IoT cihazları aracılığıyla ağ oluşturma sürekli olarak artmaktadır. Aralık 2021'de IoT Analytics uzmanları, dünya çapındaki etkin uç nokta sayısının yıl sonuna kadar yüzde dokuz artarak 12,3 milyar cihaza ulaşacağını varsaydılar. Bu nedenle toplam bağlantı sayısı 2025'te 27 milyarın üzerinde olacaktır. Sanayi ve sağlık şirketleri, merkezi şirket ağına bağlı cihazları giderek daha fazla uygulamaya başladı. Küçük ve orta ölçekli şirketler bile, genellikle karşılık gelen bir BT güvenlik planı olmadan ve çok az savunma kaynağıyla İnternet'e giderek daha fazla açılıyor.

Nesnelerin İnternetine Ağ Geçidi

IoT donanımı, bilgisayar korsanları için çekici bir hedeftir: şirket ağına bağlı IP kameraları bot ağları için ele geçirir ve ardından bunları hizmet reddi saldırıları gerçekleştirmek için kullanır. Ev ofisindeki özel yönlendirici veya diğer IoT cihazları yaygın bir tehlikedir. Saldırganlar bunları şirketteki merkezi BT altyapısına erişim elde etmek için kullanabilir. Nihayetinde, küçük boşluklar bile geniş kapsamlı bilgisayar korsanlığı faaliyetleri için kapıları açar.

Sensörlerin ve IoT donanımının BT savunmasında zayıf nokta olmasının çeşitli nedenleri vardır: Çoğu yönetici genellikle hangi cihazların ağlarının bir parçası olduğunu bilmez. Ayrıca şirketler, cihazları bir şekilde çalıştıkları sürece - üreticinin amaçladığından daha uzun süre - kullanırlar. Üreticiler artık bu tür sistemleri desteklemiyorsa, özellikle kullanıcılar genellikle cihazları güncellemediği için bu cihazlar bir güvenlik açığı haline gelir. Herhangi bir güncelleme varsa.

Anormallikler için trafiği inceleyin

Sensör ile komuta ve kontrol sunucusu arasındaki komut alışverişini veya kötü niyetli amaçlara yönelik yanal hareketleri erken bir aşamada tespit etmek ve bunlara karşı savunma yapmak için IoT cihazlarına anında erişim gereklidir. Cihazların bir IP adresi varsa ve şirket ağının bir parçasıysa NDR, IP video kameranın, üretimdeki sensörün veya akıllı kapı kilidinin trafiğini görebilir ve değerlendirebilir.

Yönetilen IP tabanlı IoT cihazlarıyla anormal iletişimin parmak izi, normal veri trafiğinden açıkça ayırt edilir: Örneğin, üretimdeki sensörler, güvenli standart operasyonda merkezi sistemlere ve uygulamalara düzenli olarak küçük paketler gönderir ve veri paketlerini neredeyse hiç geri almaz - bir onun dışında güncelleme. Öte yandan, bir tedarikçi ortağa veri göndermek istemediği sürece hiçbir veri harici olarak iletilemez. Ancak, yapay zeka ve makine öğrenimi tarafından eğitilen bir ağ trafiği analizi, öngörülemeyen süreçleri tanır ve bir alarm verir.

Nesnelerin İnternetinden gelen saldırıları önlemek için altı ipucu

1. Kurumsal ağları bölümlere ayırın

IoT cihazları kendi ağlarında hareket etmelidir. Sitede veri toplamak ve iletmek için bir misafir ağı yeterlidir. Böyle bir ağa erişim veya IoT ile merkezi ağ arasındaki veri trafiğindeki göze çarpan modeller daha sonra verimli bir şekilde görülebilir ve izlenebilir.

2. Temel koruma olarak sıfır güven

Kontrol edilmeden bir IoT cihazına erişime izin verilmemelidir. Bu varsayılan erişim denetimi, anında güvenlik sağlar ve ağa erişimi olan IoT donanımının kontrolsüz büyümesini engeller.

3. Sanal yama

Bir uygulama güvenlik duvarındaki sanal yama, yükseltilemeyen veya yönetilemeyen IoT cihazlarının ağ trafiğini kontrol etmeye yardımcı olur. Mevcut güvenlik sorunlarını güvenlik duvarı düzeyinde bir abluka ile çözerler.

4. Bir alarmın ardından hemen harekete geçilmelidir.

Ağdaki anormal veri trafiği kalıpları, güvenlik duvarları, antivirüs, uç nokta algılama ve yanıt veya kimlik yönetimi aracılığıyla karşı önlemleri tetiklemelidir. Engelleme sistemleri veya otomatik anlık yedekleme, şüpheli bir saldırı ilk kez meydana geldiğinde ve hazırlıklar sırasında hasarı önlemek için otomatikleştirilmiş anlık önlemlerdir.

5. Kapsamlı bir savunma stratejisi oluşturun

Ağ Tespiti ve Yanıtı: Nesnelerin İnterneti üzerinden başlayan saldırılar bu şekilde görünür hale gelir (Resim: ForeNova).

BT sistemleri şirket ağının bir parçası değilse, BT yöneticileri teorik olarak yerel olarak bir NDR sensörü kurabilir, bu da yüksek maliyetler ve idari çaba gerektirir. Bu nedenle diğer güvenlik teknolojileri, örneğin yönetilmeyen ev yönlendiricisinde önemli bir rol oynar: Bir EDR istemcisi, bu uç noktanın anında korunmasını sağlar.

6. Yarının saldırılarını önlemek için olayları analiz edin

NDR, diğer teknolojilerin yardımıyla bir saldırıyı püskürttüyse, olayın analizi açığı kapatmak ve takip eden saldırıları önlemek için önemli bir rol oynar. Bir ağ tespitinin ve yanıtının, tüm veri trafiğinin bir aynasında sistemin içinden ve dışından sisteme ve sistem içinden bir zaman çizelgesine kaydettiği bir saldırının yolları görünür durumda kalır. Yapay zeka ve makine öğrenimi de bir IoT saldırısına işaret edebilecek ve gelecekteki hafifletmeye yardımcı olabilecek yeni trafik saldırı modelleri yaratıyor.

Veri trafiğindeki izleri tanıma

Nesnelerin İnterneti'nden gelen tehlike, BT ekiplerini çok az insan ve teknik BT kaynağıyla hızla bunaltıyor. Ancak IoT, sistemler, uygulamalar ve şirket bilgileri ile merkezi BT altyapısına yönelik bir saldırı için başlangıç ​​noktası olduğunda, bu olaylar veri trafiğine yansır. Yapay zeka, makine öğrenimi ve tehdit istihbaratına dayalı normal trafik modelleri geliştiren Ağ Tespiti ve Yanıtı, anormalliklere karşı uyarı verir ve otomatik karşı önlemler alır. Böyle bir savunma artık küçük ve orta ölçekli şirketler için erişilebilir durumda.

Daha fazlası Forumova.com'da

 


ForeNova Hakkında

ForeNova, orta ölçekli şirketlere siber tehditlerden kaynaklanan zararı verimli bir şekilde azaltmak ve iş risklerini en aza indirmek için uygun fiyatlı ve kapsamlı Ağ Tespiti ve Müdahalesi (NDR) sunan ABD merkezli bir siber güvenlik uzmanıdır. ForeNova, Frankfurt a. M. ve tüm çözümleri GDPR uyumlu olarak tasarlar. Avrupa genel merkezi Amsterdam'dadır.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku

Veri şifreleme: Bulut platformlarında daha fazla güvenlik

Son zamanlarda Trello gibi çevrimiçi platformlar sıklıkla siber saldırıların hedefi oluyor. Bulutta daha etkili veri şifrelemeyi sağlayan 5 ipucu ➡ Devamını oku