IoT як проблема безпеки

IoT як проблема безпеки

Поділіться публікацією

Підключені пристрої IoT пропонують величезний потенціал для інновацій — і все ще можуть становити серйозну проблему для ІТ: три основні ризики безпеки та рекомендації щодо конкретних заходів для підвищення безпеки IoT у довгостроковій перспективі.

Ринок IoT динамічно розвивається в багатьох сферах: від розумної побутової техніки та інтелектуальних будівельних систем до промислових підприємств із самоконтролем. Мережеві пристрої пропонують незліченну кількість переваг, але також представляють велику поверхню для атаки.Користувачі повинні завжди стежити за трьома загрозами безпеці, які несе з собою IoT: жорстко закодовані облікові дані, рідкісні оновлення мікропрограми IoT та обмежений IoT - Видимість.

Жорстко закодовані облікові дані

Багато пристроїв IoT використовують стандартні облікові дані, жорстко закодовані або вбудовані виробником. Зловмисники можуть використовувати ці облікові дані для доступу до вразливостей системного програмного забезпечення та мікропрограми IoT, а також використовувати їх для проникнення в інші корпоративні системи. Щоб мінімізувати ці ризики, жорстко закодовані паролі слід замінити надійними індивідуальними паролями, а всі облікові дані й секрети Інтернету речей завжди мають бути захищеними та керованими в захищеному сховищі. Крім того, доступ до кожного пристрою IoT у мережі слід постійно контролювати та перевіряти.

Оновлення мікропрограми IoT

Багато реалізацій IoT не мають вбудованих можливостей для оновлення програмного забезпечення та мікропрограми. Командам безпеки дуже важко вчасно виправляти вразливості; іноді роки чи навіть десятиліття проходять без оновлення. Це може зробити будь-який IoT-пристрій — від дверних замків у готелях до рятувального медичного обладнання до критичної комунальної інфраструктури — уразливим до атак. Одним із найефективніших способів подолання таких атак є обмеження доступу пристроїв у мережі. Перш ніж надати доступ, стратегія захисту ідентифікаційної інформації завжди повинна включати перевірку особи, перевірку пристрою та обмеження доступу до того, що дійсно потрібно. Це зменшує потенційну поверхню атаки, запобігаючи масштабній шкоді компанії.

Обмежена видимість

Значна частина проблеми безпеки Інтернету речей полягає у відсутності прозорості. Організаціям важко ідентифікувати всі пристрої IoT і OT, присутні в їхній мережі, не кажучи вже про ефективне керування ними протягом життєвого циклу. Рішення автоматизації може полегшити роботу тут і забезпечити вкрай необхідну видимість, наприклад, шляхом постійного пошуку нових пристроїв у мережі. Автоматично змінюючи облікові дані за замовчуванням, змінюючи паролі та оновлюючи мікропрограму пристрою, служби безпеки можуть заощадити дорогоцінний час, покращуючи захист пристрою.

«Пристрої IoT пропонують великий потенціал для прискорення цифрової трансформації. Але без узгодженої концепції керування пристроями Інтернет речей таїть значні ризики для кібербезпеки», — підкреслює Майкл Клейст, регіональний віце-президент DACH у CyberArk. «Перш за все, важливо, щоб компанії знали про всі пристрої IoT і OT, які підключаються до мережі. Крім того, усі дані для входу мають бути захищені та керовані. І останнє, але не менш важливе: компанії також повинні забезпечити віддалений доступ зовнішніх постачальників для оновлення прошивки або заходів з обслуговування - з контрольованим доступом до систем і пристроїв як для людей, так і для інших користувачів».

Більше на Cyberark.com

 


Про CyberArk

CyberArk є світовим лідером у сфері захисту ідентифікаційних даних. Завдяки керуванню привілейованим доступом як основному компоненту CyberArk забезпечує комплексну безпеку для будь-якої ідентифікаційної інформації – людини чи не людини – у бізнес-додатках, розподілених робочих середовищах, гібридних хмарних робочих навантаженнях і життєвих циклах DevOps. Провідні світові компанії покладаються на CyberArk для захисту своїх найважливіших даних, інфраструктури та програм. Близько третини компаній DAX 30 і 20 компаній Euro Stoxx 50 використовують рішення CyberArk.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі