Підключені пристрої IoT пропонують величезний потенціал для інновацій — і все ще можуть становити серйозну проблему для ІТ: три основні ризики безпеки та рекомендації щодо конкретних заходів для підвищення безпеки IoT у довгостроковій перспективі.
Ринок IoT динамічно розвивається в багатьох сферах: від розумної побутової техніки та інтелектуальних будівельних систем до промислових підприємств із самоконтролем. Мережеві пристрої пропонують незліченну кількість переваг, але також представляють велику поверхню для атаки.Користувачі повинні завжди стежити за трьома загрозами безпеці, які несе з собою IoT: жорстко закодовані облікові дані, рідкісні оновлення мікропрограми IoT та обмежений IoT - Видимість.
Жорстко закодовані облікові дані
Багато пристроїв IoT використовують стандартні облікові дані, жорстко закодовані або вбудовані виробником. Зловмисники можуть використовувати ці облікові дані для доступу до вразливостей системного програмного забезпечення та мікропрограми IoT, а також використовувати їх для проникнення в інші корпоративні системи. Щоб мінімізувати ці ризики, жорстко закодовані паролі слід замінити надійними індивідуальними паролями, а всі облікові дані й секрети Інтернету речей завжди мають бути захищеними та керованими в захищеному сховищі. Крім того, доступ до кожного пристрою IoT у мережі слід постійно контролювати та перевіряти.
Оновлення мікропрограми IoT
Багато реалізацій IoT не мають вбудованих можливостей для оновлення програмного забезпечення та мікропрограми. Командам безпеки дуже важко вчасно виправляти вразливості; іноді роки чи навіть десятиліття проходять без оновлення. Це може зробити будь-який IoT-пристрій — від дверних замків у готелях до рятувального медичного обладнання до критичної комунальної інфраструктури — уразливим до атак. Одним із найефективніших способів подолання таких атак є обмеження доступу пристроїв у мережі. Перш ніж надати доступ, стратегія захисту ідентифікаційної інформації завжди повинна включати перевірку особи, перевірку пристрою та обмеження доступу до того, що дійсно потрібно. Це зменшує потенційну поверхню атаки, запобігаючи масштабній шкоді компанії.
Обмежена видимість
Значна частина проблеми безпеки Інтернету речей полягає у відсутності прозорості. Організаціям важко ідентифікувати всі пристрої IoT і OT, присутні в їхній мережі, не кажучи вже про ефективне керування ними протягом життєвого циклу. Рішення автоматизації може полегшити роботу тут і забезпечити вкрай необхідну видимість, наприклад, шляхом постійного пошуку нових пристроїв у мережі. Автоматично змінюючи облікові дані за замовчуванням, змінюючи паролі та оновлюючи мікропрограму пристрою, служби безпеки можуть заощадити дорогоцінний час, покращуючи захист пристрою.
«Пристрої IoT пропонують великий потенціал для прискорення цифрової трансформації. Але без узгодженої концепції керування пристроями Інтернет речей таїть значні ризики для кібербезпеки», — підкреслює Майкл Клейст, регіональний віце-президент DACH у CyberArk. «Перш за все, важливо, щоб компанії знали про всі пристрої IoT і OT, які підключаються до мережі. Крім того, усі дані для входу мають бути захищені та керовані. І останнє, але не менш важливе: компанії також повинні забезпечити віддалений доступ зовнішніх постачальників для оновлення прошивки або заходів з обслуговування - з контрольованим доступом до систем і пристроїв як для людей, так і для інших користувачів».
Більше на Cyberark.com
Про CyberArk CyberArk є світовим лідером у сфері захисту ідентифікаційних даних. Завдяки керуванню привілейованим доступом як основному компоненту CyberArk забезпечує комплексну безпеку для будь-якої ідентифікаційної інформації – людини чи не людини – у бізнес-додатках, розподілених робочих середовищах, гібридних хмарних робочих навантаженнях і життєвих циклах DevOps. Провідні світові компанії покладаються на CyberArk для захисту своїх найважливіших даних, інфраструктури та програм. Близько третини компаній DAX 30 і 20 компаній Euro Stoxx 50 використовують рішення CyberArk.