Die IoT-Tore zur vernetzten Welt bewachen | IoT Now Nachrichten und Berichte

Die IoT-Tore zur vernetzten Welt bewachen | IoT Now Nachrichten und Berichte

Quellknoten: 3064177

Da die Verwendung von IoT expandiert weiterUnternehmen hinterlassen einen größeren digitalen Fußabdruck als je zuvor. Diese Vernetzung führt zu neuen Anwendungsfällen, Innovationen, Effizienz und Komfort, stellt aber auch eine Reihe einzigartiger Herausforderungen für die Sicherheit des Domain Name Systems (DNS) dar.

Aufgrund der zentralen Rolle, die das DNS bei der Ermöglichung von IoT-Verbindungen spielt, konnten Angreifer Schwachstellen schnell erkennen und ausnutzen. IoT-Botnetze mögen Mirai, Versteckspiel, Mozi, HeH und viele andere haben enormen Schaden angerichtet … und ihre Codebasen bereiten Unternehmensnetzwerken bis heute Probleme. Laut einer aktuellen gemeinsamer Bericht by Infoblox und für CyberRisk AllianceIn Großbritannien ging ein Viertel aller Verstöße in den letzten zwölf Monaten von IoT-Geräten aus, und angesichts der wachsenden Zahl von IoT-Verbindungen, wird das Risiko künftiger DNS-basierter Sicherheitsverletzungen erheblich erhöht. 

Die Angriffsfläche vergrößert sich

Unternehmen erweitern seit Jahren ihren digitalen Fußabdruck: Die zunehmende Anzahl von Geräten, Systemen, Standorten und Netzwerkumgebungen hat die angreifbare Fläche vergrößert Cyber-Angriffe. Allerdings hat nichts mehr dazu beigetragen, den Angriffsbereich an der Oberfläche zu erweitern und böswilligen Akteuren die Möglichkeit zu geben, als das IoT.

Bis Ende 2023 wird die geschätzte Zahl der vernetzten IoT-Geräte weltweit auf 16.7 Milliarden angewachsen sein IoT-Analyse. Das ist eine Steigerung von 16 % gegenüber dem Vorjahr, was wiederum einer Steigerung von 18 % gegenüber dem Vorjahr entspricht. Bis 2027 dürften wir in einer Welt mit 29 Milliarden IoT-Verbindungen leben.

Es fehlen Praktiken für das IoT-Sicherheitsmanagement

Im Gegensatz zu Computern oder Mobiltelefonen verfügen viele IoT-Geräte nicht über integrierte Sicherheitsmaßnahmen. Dies ist teilweise konstruktionsbedingt (geringer Stromverbrauch, geringe Rechenleistung) und teilweise auf das Fehlen konsistenter, branchenweiter Standards zurückzuführen. Darüber hinaus fällt es Unternehmen bekanntermaßen schwer, den Überblick über ihre Geräte zu behalten. Das bedeutet, dass sie zu einem bestimmten Zeitpunkt möglicherweise nicht wissen, wie viele davon betriebsbereit sind, da es möglicherweise einfacher ist, das Gerät auszutauschen als es zu aktualisieren.

Unternehmen können nicht sichern, was sie nicht sehen können, aber sie können es auch nicht ignorieren. Denn Cyberkriminelle werden sehr schnell Wege finden, die Schwachstellen veralteter Systeme auszunutzen Software, Hardware und Firmware um sich Zugang zu Unternehmensnetzwerken zu verschaffen, von wo aus sie sich seitlich ausbreiten können, oft unentdeckt für Tage, Wochen oder Monate.

Die Konnektivität beginnt und endet mit dem DNS

Im Mittelpunkt des IoT-Sicherheitsproblems steht die Konnektivität. Wenn Konnektivität erforderlich ist, ist das DNS-Protokoll beteiligt. Da sich die IoT-Oberfläche immer weiter ausdehnt, ist die DNS-Sicherheit in den Augen einiger zu einem „Knackpunkt“ geworden Analysten. Es mag eine wichtige Netzwerkkomponente sein, aber es stammt aus den 1980er Jahren und es werden Fragen hinsichtlich seiner Eignung für eine moderne IoT-Umgebung gestellt. Durch IoT-Botnetze verursachte DDoS-Angriffe haben die Sicherheitsbefürchtungen rund um das IoT nur bestätigt. Wie immer entwickeln Hacker ihre Methoden weiter und entwickeln nun Angriffstechniken wie DNS-Tunneling oder Dangling, was Unternehmen vor weitere Herausforderungen stellt.

In einer Welt, die nie aufhört, in der der Wert der Vernetzung steigt und Unternehmen neue und innovative Wege zur Nutzung des IoT finden, wird es immer deutlicher, dass Unternehmen ihre Sicherheitsmaßnahmen verbessern müssen.

Übergang zu einer DNS-Sicherheitsmentalität

Aufgrund der komplexen Vernetzung des IoT und der Heterogenität moderner Unternehmensnetzwerke gibt es leider keine Patentlösung. Stattdessen müssen Unternehmen ihr Bewusstsein für DNS-basierte IoT-Bedrohungen schärfen und geeignete Maßnahmen ergreifen, um diese zu entschärfen. Dabei müssen sie gleichzeitig kontinuierlich wachsam bleiben – denn Hacker entwickeln ihre Methoden ständig weiter.

Da so viele sich schnell entwickelnde Sicherheitsanforderungen am Horizont stehen, fällt es Informationssicherheitsteams manchmal schwer, einem System Priorität einzuräumen, das seit Jahrzehnten relativ unverändert geblieben ist. Die meisten Unternehmen verfügen über ein gewisses Maß an Schutz, aber ihre Widerstandsfähigkeit gegenüber einem DNS-basierten Cyberangriff ist möglicherweise immer noch unzureichend, sodass sie im Falle eines Angriffs dem Risiko von Datenverlusten und Netzwerkabschaltungen ausgesetzt sind. Laut a mussten beispielsweise fast vier von zehn Unternehmen bei einem DNS-basierten Angriff DNS-Dienste vollständig abschalten aktueller Bericht von IDC.

Die DNS-Grundlagen richtig erlernen

In einer vom IoT dominierten Welt müssen Unternehmen modernes Sicherheitsdenken auf jeden Aspekt ihres digitalen Ökosystems anwenden. Aufgrund der Allgegenwärtigkeit von DNS ist der Start beim DNS eine hervorragende erste Verteidigungslinie – Sicherheitspraktiken auf DNS-Ebene sind der Schlüssel zum Schutz der Tore der vernetzten Welt. Das bedeutet, dass Sie die DNS-Grundlagen jedes Mal richtig beherrschen. Während die Aufrechterhaltung der Sicherheitshygiene in allen Bereichen wichtig ist (denken Sie an regelmäßige Patches und Updates), sollten Unternehmen bestimmte DNS-Maßnahmen umsetzen, die ihre Fähigkeit, sich gegen einen Angriff zu verteidigen, erheblich verbessern. DNS-Inspektion und andere proaktive Maßnahmen zur Schadensbegrenzung können den entscheidenden Unterschied machen. Unter DNS-Inspektion versteht man den Prozess der Untersuchung und Analyse des DNS-Verkehrs, um Anomalien, böswillige Aktivitäten oder potenzielle Bedrohungen zu erkennen. Diese Prüfung hilft bei der Identifizierung verdächtiger Muster, wie z. B. Domänengenerierungsalgorithmen (DGAs) oder nicht autorisierte DNS-Änderungen. Es ist keine perfekte Lösung, aber ein guter Anfang für den Schutz des DNS. Ebenso bieten Firewalls grundlegende Schutzmaßnahmen, die dazu beitragen können, Bedrohungen in Schach zu halten und die Abwehr zu stärken.

Verbessern und priorisieren Sie die Netzwerksichtbarkeit

Angesichts der allgegenwärtigen Natur der DNS-Nutzung sollten Unternehmen versuchen, die enorme Menge an Informationen, die in DNS-Daten enthalten sind, zu ihrem Vorteil zu nutzen. Überwachungs-, Filter- und Kontrollmaßnahmen auf DNS-Ebene bieten einen einzigartigen Überblick über alle heterogenen Netzwerkumgebungen, aus denen sich heutige Netzwerke zusammensetzen digitale Ökosysteme. Es handelt sich um eine Fundgrube wertvoller Informationen, die entscheidend dafür sind, kritische Bedrohungen früher zu erkennen und zu stoppen.

Wenn es um IoT-Geräte geht, ist „aus den Augen, aus dem Sinn“ keine Option. Die Sichtbarkeit auf DNS-Ebene beleuchtet die dunkelsten Ecken des Netzwerks eines Unternehmens und ermöglicht es ihm, die Kontrolle über eine sich ständig ändernde Bedrohungsumgebung zu behalten.

Verwandeln Sie die Sichtbarkeit in ein Sicherheitstool

Die durch die DNS-Überwachung bereitgestellten Kontextinformationen sind der Schlüssel zur früheren Erkennung von Bedrohungen. Umsetzbare Informationen auf DNS-Ebene können verwendet werden, um die meisten Bedrohungen zu blockieren, einschließlich Ransomware, Phishing und Malware Command and Control. Es kann jedoch auch zur Verstärkung der Sicherheitsbemühungen in jeder Phase des Lebenszyklus eingesetzt werden.

Beispielsweise können die Bemühungen zur Reaktion auf Bedrohungen durch automatisierte Ökosystemintegrationen verbessert werden. Immer wenn eine Bedrohung auf DNS-Ebene entdeckt wird, können Abhilfemaßnahmen ergriffen und dann in andere DevSecOps-Prozesse automatisiert werden, sodass die Bedrohung nicht weiter nachgelagert wieder auftauchen kann.

Erhöhen Sie die IoT-Sicherheit mit der Erkennung und Reaktion von DNS-Bedrohungen

Der Umgang mit Bedrohungen auf diese Weise hat erhebliche Auswirkungen auf die gesamte Netzwerksicherheit, da er die Belastung für Sicherheitsmaßnahmen an verschiedenen Punkten im Netzwerk verringert und dazu beiträgt, Bedrohungen frühzeitig zu erkennen und ihre seitliche Ausbreitung zu minimieren.

Durch den Einsatz von Funktionen zur Überwachung, Erkennung und Reaktion von Bedrohungen auf DNS-Ebene im Rahmen einer strategischen Neupriorisierung des Schutzes auf DNS-Ebene können Unternehmen eine robustere und widerstandsfähigere Umgebung für vernetzte IoT-Geräte schaffen.

Artikel geschrieben von Gary Cox, einem technischen Direktor für Westeuropa, Infoblox.

Kommentieren Sie diesen Artikel unten oder über X: @IoTNow_

Zeitstempel:

Mehr von IoT jetzt