Вищі стандарти безпеки IoT з 2024 року

Поділіться публікацією

80 відсотків кібератак спрямовані на бездротові пристрої. З 2024 року нова розширена директива EU RED забезпечить дотримання вищих стандартів безпеки IoT.

Інтернет речей, зокрема всі бездротові інтелектуальні пристрої, становить один із найбільших ризиків в інформаційних технологіях.З новими вимогами безпеки Комісія ЄС зараз значно посилює тиск на виробників, інтеграторів і дилерів пристроїв IoT - для захисту компаній і споживачі .

Нова директива ЄС забезпечує більше безпеки

Нове розширення так званого RED (Директива про радіообладнання 2014/53/EU) має набути чинності в ЄС з 2024 року та застосовуватиметься до всіх пристроїв, схвалених для продажу в ЄС. «Ми дуже вітаємо ініціативу ЄС. Під час досліджень у нашій лабораторії ми часто знаходимо серйозні недоліки майже в усіх бездротових пристроях. Спектр варіюється від маршрутизаторів до планшетів, IP-камер, розумних колонок, радіонянь до розумних пристроїв у корпоративних мережах. Хакери часто можуть легко отримати доступ до локальної мережі, конфіденційних даних і серверів за допомогою цих пристроїв», — каже Ян Венденбург, генеральний директор компанії IoT Inspector, що займається безпекою ІТ.

Окрім власної тестової лабораторії, експерти з безпеки також керують найбільшою європейською платформою для автоматизованої перевірки мікропрограми пристроїв IoT. Це автоматично й надійно виявляє ризики безпеки та порушення відповідності. Однак, за словами Венденбурга, недостатня специфікація директиви є проблематичною. Це ускладнює впровадження для виробників, хоча незабаром воно стане обов’язковим для всіх виробників.

Hunterтисячі вразливостей уже в обігу

«Маршрутизатори та численні пристрої IoT використовуються в корпоративних мережах до десяти років, а в приватних домогосподарствах часто навіть довше. Відсутність зобов’язань щодо забезпечення більшої безпеки за допомогою оновлень мікропрограми є непередбачуваним ризиком», – говорить Ян Венденбург з IoT Inspector. Лише нещодавно IoT Inspector виявив серйозні прогалини в безпеці компонентів від Realtek і Broadcom, які могли поширитися на сотні тисяч пристроїв від 65 відомих виробників через брак прозорості в ланцюжку поставок і розробці продуктів. Серед іншого, це стосується маршрутизаторів, IP-камер, інтелектуальних елементів керування освітленням та багатьох інших пристроїв, які використовуються в компаніях і домогосподарствах по всьому світу.

Таким чином, перевірка безпеки має відбуватися вже під час розробки продукту, щоб виявити та усунути потенційні слабкі місця до того, як продукт буде випущено на ринок. Платформа IoT Inspector надає виробникам продуктів та інтеграторам продуктів перевірене автоматизоване рішення для оцінки безпеки для автоматичного моніторингу мікропрограми IoT протягом життєвого циклу продукту. Інтеграція в розробку продукту майже автоматично скорочує витрати, ресурси, час розробки та проектні ризики.

80 відсотків кібератак спрямовані на бездротові пристрої

Комісія ЄС показала, що 80 відсотків кібератак вже спрямовані на бездротові пристрої, що робить їх популярним шлюзом для подальшого пошкодження мереж. Кіберзагрози стрімко розвиваються, технології зловмисників стають все більш складними і все краще адаптуються до обставин.

«Кіберзлочинність давно перетворилася з роботи кількох неорганізованих хакерів у справжню бізнес-модель для злочинних організацій. Важко оцінити, як розвиватиметься ризикова ситуація в найближчі місяці», – попереджає Ян Венденбург. У новому звіті про стан ІТ-безпеки Федеральне відомство з інформаційної безпеки (BSI) оцінює поточну ситуацію як "напружену до критичної", у деяких випадках червоне попередження вже діє. Зростання за останні два роки є непропорційно високим . Тому необхідно терміново надати можливість ефективним органам моніторингу, таким як організації з тестування та сертифікації, вживати коригувальних заходів для підвищення безпеки IoT на основі реальних результатів і аналізів.

Більше на IoT-Inspector.com

 


Про IoT Inspector

IoT Inspector є провідною європейською платформою аналізу безпеки IoT і дозволяє автоматизовано тестувати вбудоване програмне забезпечення пристроїв IoT на критичні прогалини в безпеці лише кількома клацаннями миші. Водночас комплексна перевірка відповідності виявляє порушення міжнародних правил відповідності. Слабкі місця для зовнішніх атак і ризики безпеки визначаються в найкоротші терміни і можуть бути цілеспрямовано усунені. Рішення, яке просте у використанні через веб-інтерфейс, розкриває невідомі ризики безпеки для виробників і розповсюджувачів технології IoT.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі