Bevogtning af IoT-portene til den forbundne verden | IoT Now News & Reports

Bevogtning af IoT-portene til den forbundne verden | IoT Now News & Reports

Kildeknude: 3064177

Som brugen af IoT fortsætter med at udvide, efterlader virksomheder et større digitalt fodaftryk end nogensinde før. Denne sammenkobling medfører nye use cases, innovationer, effektivitet og bekvemmelighed, men den præsenterer også et unikt sæt af Domain Name System (DNS) sikkerhedsudfordringer.

På grund af den afgørende rolle, som DNS spiller for at muliggøre IoT-forbindelser, har angribere været hurtige til at genkende og udnytte sårbarheder. IoT-botnet kan lide Mirai, Gemmeleg, Mozi, HeH og mange flere har anrettet en enorm mængde skade ... og deres kodebaser fortsætter med at genere virksomhedens netværk den dag i dag. Ifølge en nylig fælles rapport by Infoblox og CyberRisk Alliance, i Storbritannien stammede en fjerdedel af alle brud i de sidste tolv måneder fra IoT-enheder og i betragtning af det stigende antal IoT-forbindelser, er risikoen for fremtidige DNS-baserede sikkerhedsbrud kraftigt forstærket. 

Angrebsoverfladen udvides

Virksomheder har udvidet deres digitale fodaftryk i årevis: et øget antal af enheder, systemer, lokationer og netværksmiljøer har udvidet overfladearealet, der er sårbart over for cyberangreb. Intet har dog gjort mere for at udvide overfladeangrebsområdet og muliggøre ondsindede aktører end IoT.

Ved udgangen af ​​2023 vil det anslåede antal af tilsluttede IoT-enheder være vokset til 16.7 milliarder globalt, ifølge IoT Analytics. Det er en stigning på 16 % i forhold til året før, hvilket igen var en stigning på 18 % i forhold til året før. I 2027 skal vi forvente at leve i en verden med 29 milliarder IoT-forbindelser.

IoT-sikkerhedsstyringspraksis mangler

I modsætning til computere eller mobiltelefoner mangler mange IoT-enheder indbyggede sikkerhedsforanstaltninger. Dette er dels designmæssigt (lavt strømforbrug, lavt forbrug) og dels på grund af manglen på konsistente, branchedækkende standarder. Derudover finder virksomheder det notorisk svært at holde styr på enheder. Det betyder, at de på et hvilket som helst tidspunkt måske ikke ved, hvor mange der er i drift, da det kan være lettere at udskifte enheden i stedet for at opgradere den.

Virksomheder kan ikke sikre det, de ikke kan se, men de kan heller ikke ignorere det. Det er fordi cyberkriminelle meget hurtigt vil finde måder at bruge sårbarhederne i forældede software, hardware og firmware at få adgang til virksomhedens netværk, hvorfra de kan bevæge sig sideværts, ofte uopdaget i dage, uger eller måneder.

Forbindelse starter og stopper med DNS

Kernen i IoT-sikkerhedsproblemet er tilslutning. Når der er behov for tilslutning, er DNS-protokollen involveret. Efterhånden som IoT-overfladen fortsætter med at udvide sig, er DNS-sikkerhed dukket op som et "klæbende punkt" i nogles øjne analytikere. Det kan være en vital netværkskomponent, men det går tilbage til 1980'erne, og der bliver stillet spørgsmål om dets egnethed til et moderne IoT-miljø. DDoS-angreb forårsaget af IoT-botnet har kun tjent til at bekræfte sikkerhedsfrygten omkring IoT. Hackere udvikler som altid deres metoder og kommer nu med angrebsteknikker såsom DNS-tunneling eller dingling, hvilket giver virksomheder yderligere udfordringer.

I en verden, der aldrig stopper, hvor værdien af ​​indbyrdes forbundethed stiger, og virksomheder finder nye og innovative måder at bruge IoT på, bliver det mere og mere klart, at organisationer er nødt til at øge deres sikkerhedsspil.

Skift til en DNS-sikkerhedstankegang

På grund af IoT's indviklede indbyrdes sammenhæng, kombineret med moderne forretningsnetværks heterogene karakter, er der desværre ingen sølvkugleløsning. I stedet skal virksomheder øge deres bevidsthed om DNS-baserede IoT-trusler og træffe passende foranstaltninger for at afbøde dem, mens de forbliver på vagt hele tiden – fordi hackere konstant udvikler deres metoder.

Med så mange hurtigt opståede sikkerhedskrav i horisonten, kæmper infosec-teams nogle gange med at prioritere et system, der har været relativt uændret i årtier. De fleste virksomheder har et vist niveau af beskyttelse, men deres modstandsdygtighed over for et DNS-baseret cyberangreb kan stadig være utilstrækkelig, hvilket efterlader dem udsat for datatab og netværkslukning i tilfælde af et angreb. For eksempel, efter at have oplevet et DNS-baseret angreb, måtte næsten fire ud af ti virksomheder lukke DNS-tjenester helt ned, ifølge en seneste rapport udført af IDC.

Sådan får du det grundlæggende i DNS

I en IoT-domineret verden skal virksomheder anvende moderne sikkerhedstænkning på alle aspekter af deres digitale økosystem. At starte med DNS er en fantastisk første forsvarslinje på grund af DNS's allestedsnærværende - Sikkerhedspraksis på DNS-niveau er nøglen til at bevogte portene til den forbundne verden. Det betyder at få det grundlæggende DNS rigtigt hver gang. Selvom det er vigtigt at opretholde sikkerhedshygiejne på tværs af alle områder (tænk regelmæssig patching og opdateringer), er der specifikke DNS-foranstaltninger, som virksomheder bør implementere, som vil gøre en væsentlig forskel for deres evne til at forsvare sig mod et angreb. DNS-inspektion og andre proaktive afbødningstiltag kan gøre hele forskellen. DNS-inspektion refererer til processen med at undersøge og analysere DNS-trafik for at opdage uregelmæssigheder, ondsindede aktiviteter eller potentielle trusler. Denne undersøgelse hjælper med at identificere mistænkelige mønstre, såsom domænegenereringsalgoritmer (DGA'er) eller uautoriserede DNS-ændringer. Det er ikke en perfekt løsning, men en god start på at beskytte DNS. Tilsvarende tilbyder firewalls grundlæggende beskyttelse, der kan hjælpe med at holde trusler på afstand og styrke forsvaret.

Forbedre og prioriter netværkets synlighed

I betragtning af den udbredte karakter af DNS-brug, bør virksomheder forsøge at udnytte den enorme mængde af intelligens, der er indeholdt i DNS-data til deres fordel. DNS-niveau overvågning, filtrering og kontrolforanstaltninger giver et unikt udsigtspunkt på tværs af alle de heterogene netværksmiljøer, der udgør nutidens digitale økosystemer. Det er en mine af værdifuld information, afgørende for at se og stoppe kritiske trusler tidligere.

Når det kommer til IoT-enheder, er "ude af syne, ude af sind" ikke en mulighed. Synlighed på DNS-niveau kaster lys over de mørkeste hjørner af en organisations netværk, hvilket gør den i stand til at bevare kontrollen over et konstant skiftende trusselsmiljø.

Våbengør synlighed til et sikkerhedsværktøj

Den kontekstuelle information fra DNS-overvågning er nøglen til at opdage trusler tidligere. Handlingsbar intelligens på DNS-niveau kan bruges til at blokere de fleste trusler, herunder ransomware, phishing og malware-kommando og -kontrol. Det kan dog også bruges til at styrke sikkerhedsindsatsen på alle stadier af livscyklussen.

For eksempel kan trusselsreaktionsindsatsen forbedres gennem automatiserede økosystemintegrationer. Når en trussel opdages på DNS-niveau, kan afhjælpende handlinger træffes og derefter automatiseres i andre DevSecOps-processer, så truslen ikke kan genopstå længere nedstrøms.

Øg IoT-sikkerheden med DNS-trusselsdetektion og -respons

At håndtere trusler på denne måde har en betydelig indvirkning på den overordnede netværkssikkerhed, fordi det reducerer belastningen af ​​sikkerhedsforanstaltninger på forskellige punkter i netværket samt hjælper med at identificere trusler tidligt og minimere deres laterale spredning.

Ved at implementere trusselsovervågning, detektion og respons på DNS-niveau som en del af en strategisk omprioritering af DNS-niveaubeskyttelse, vil virksomheder være i stand til at skabe et mere robust og modstandsdygtigt miljø for tilsluttede IoT-enheder.

Artikel skrevet af Gary Cox, teknisk direktør, Vesteuropa, Infoblox.

Kommenter denne artikel nedenfor eller via X: @IoTNow_

Tidsstempel:

Mere fra IoT nu