IoT та 5G: можливості та ризики для компаній 

IoT та 5G: можливості та ризики для компаній

Поділіться публікацією

Численні компанії перебувають у розпалі цифрових змін, які також значною мірою викликані Інтернетом речей (IoT). Однак пристрої IoT все ще мають значні недоліки в безпеці, через що організації щодня наражаються на нові кіберзагрози. Крім того, нові технології, такі як 5G, зробили пристрої IoT ще більш уразливими до експлойтів нульового дня та фальсифікацій програмного забезпечення.

Отже, з поширенням IoT, що можуть зробити організації, щоб захиститися від таких атак? Коментар Суніла Раві, головного архітектора безпеки Versa Networks.

Пристрої IoT становлять загрозу безпеці

За оцінками телекомунікаційного гіганта Ericsson, до 2022 року буде близько 1,5 мільярда пристроїв IoT, підключених до стільникового зв’язку. Вони, безсумнівно, мають вирішальне значення для поточної трансформації компаній. Оскільки їхній внесок у «розумнішу» інфраструктуру та збір даних для подальших розробок у сфері машинного навчання та штучного інтелекту неоціненний. Однак основною проблемою пристроїв IoT є їх безпека. Мережеві пристрої часто ще не мають жодних функцій безпеки, як, наприклад, B. Елементи керування автентифікацією. І в міру того, як ринок процвітає, а компанії розширюють свої портфоліо IoT, їх поверхня для атаки також зростає. Оскільки звіти про програмне забезпечення-вимагач знову й знову стають заголовками, організаціям необхідно переконатися, що всі пристрої, додані до їхньої інфраструктури, є повністю безпечними.

Інтернет речей (IoT) в цілому не є добре дослідженою областю технологій, і досвід показав нам, що багато загроз можуть виникнути з невідомого. Завдання стає особливо очевидним, якщо врахувати масштаб ринку IoT. З такою кількістю пристроїв з необмеженим підключенням дослідникам буде надзвичайно важко переглянути та класифікувати кожне з них.

Відомо, що зловмисники прочісують організацію зверху вниз у пошуках відповідної вразливості. Це правда, що корпоративні ІТ-архітектури, як правило, оснащені передовими та складними інструментами безпеки та політиками, які значно ускладнюють їх зламати. Але пристрої IoT, які не мають того самого рівня безпеки, є ідеальними цілями. Піддавшись атаці, вони створюють платформу для загрозливих суб’єктів, щоб розпочати атаку та пересуватися через інфраструктуру.

Вплив 5G

За той короткий час, що 5G було розгорнуто у всьому світі, воно стало природним рішенням для пристроїв IoT. Значне збільшення швидкості та потужності допомагає задовольнити величезні вимоги, такі як використання мереж і забезпечення цілодобового підключення, не кажучи вже про здатність задовольнити потреби в масштабуванні для всіх пристроїв IoT. Таким чином, 5G є ідеальною відправною точкою для зміни корпоративних мереж і підключення інфраструктурних середовищ, хмар і пристроїв Інтернету речей.

Однак уразливості програмного забезпечення неминучі, і, як і ринок IoT, 5G ще недостатньо досліджено, щоб експерти могли бути на 100% впевнені в його безпеці. Таким чином, атаки нульового дня становлять величезну загрозу для додатків IoT і 5G.Як і Інтернет, 5G не є приватною мережею. У результаті, коли пристрої IoT підключаються до цих мереж, поверхня атаки збільшується, і вони стають вразливими до бокового руху.

Безпека та продуктивність мережі повинні бути збалансовані

Суніл Раві, головний архітектор безпеки Versa Networks

Звичайно, безпека та продуктивність мережі не йдуть рука об руку. Якщо надто багато уваги приділяти одному, інший постраждає, що призведе до значного впливу на роботу та досвід користувача. Існує незліченна кількість критично важливих програм, які залежать від продуктивності мережі, але це не означає, що безпека стоїть на другому місці.

Ключем до досягнення цього балансу є цілеспрямований підхід. Вирішення проблеми за допомогою будь-якого продукту безпеки є неефективним методом і, швидше за все, призведе до втрати грошей і часу. Підприємствам необхідно вирішити конкретні проблеми, пов’язані з Інтернетом речей, і вибрати послугу, яка пропонує правильний рівень і форму безпеки.

SASE може компенсувати відсутність функцій IoT

Secure Access Service Edge (SASE) виявився цінним інструментом для компенсації відсутніх можливостей IoT. SASE посилює блокування безпеки та продуктивності мережі, гарантуючи усунення всіх вразливостей без відволікання уваги від пошкоджень мережі. За допомогою цієї послуги організації можуть гарантувати, що всі кінцеві точки в мережі IoT — незалежно від розміру — отримають однаковий рівень безпеки та функції керування. На додаток до призначення елементів керування доступом до даних і використання ізольованого програмного середовища для ізоляції та аналізу підозрілих з’єднань, SASE допомагає підвищити швидкість з’єднання та зменшити затримку. Уніфікований стек програмного забезпечення усуває потребу в проходженні даних різними пристроями або функціями віртуальної мережі (VNF).

IoT може значно сприяти стійкості компанії, тому компаніям важливо захищати свою екосистему IoT. Це означає, що вони повинні інвестувати в безпеку з самого початку і не можуть розглядати це як додаткове доповнення. Хоча не кожен пристрій IoT є безпечним із самого початку, організації можуть забезпечити водонепроникність усієї своєї мережі.

Більше на Versa-Networks.com

 


Про Versa Networks

Versa Networks, лідер SASE, поєднує комплексну безпеку, розширену мережу, повнофункціональну SD-WAN, справжню мультитенантність і розширену аналітику в хмарі, локально або поєднання обох для задоволення потреб SASE від малих до екстремальний для задоволення вимог великих компаній і постачальників послуг. Versa SASE доступна локально, розміщена через постачальників послуг, якими керує Versa, у хмарі та через Versa Titan, спрощену хмарну службу, розроблену для IT Lean.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Уразливості в медичних пристроях

Кожен четвертий медичний пристрій (23%) має вразливість із каталогу Known Exploited Vulnerabilities (KEV) агентства кібербезпеки США CISA. Крім того, існують ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі