IoT väravate valvamine ühendatud maailma | IoT Now uudised ja aruanded

IoT väravate valvamine ühendatud maailma | IoT Now uudised ja aruanded

Allikasõlm: 3064177

Nagu kasutamine IoT laieneb jätkuvalt, jätavad ettevõtted endast suurema digitaalse jalajälje kui kunagi varem. See vastastikune seotus toob kaasa uusi kasutusjuhtumeid, uuendusi, tõhusust ja mugavust, kuid esitab ka ainulaadse komplekti domeeninimesüsteemi (DNS) turvaprobleeme.

DNS-i keskse rolli tõttu asjade Interneti-ühenduste võimaldamisel on ründajad haavatavused kiiresti ära tundnud ja ära kasutanud. IoT botnetid nagu Mirai, Peitus, Mozi, HeH ja paljud teised on tekitanud tohutul hulgal kahju… ja nende koodibaasid häirivad ettevõtete võrke tänapäevani. Vastavalt hiljutisele ühise aruande by Infobloks ja CyberRisk AllianceÜhendkuningriigis on veerand kõigist rikkumistest viimase kaheteistkümne kuu jooksul pärit asjade Interneti-seadmetest ja arvestades kasvavat arvu IoT ühendused, suureneb tulevaste DNS-põhiste turvarikkumiste oht oluliselt. 

Rünnaku pindala laieneb

Ettevõtted on oma digitaalset jalajälge laiendanud juba aastaid: seadmete, süsteemide, asukohtade ja võrgukeskkondade arvu suurenemine on suurendanud kahjustuste suhtes haavatavat pindala. küberrünnakud. Kuid miski pole aidanud pinnarünnakuala laiendamiseks ja pahatahtlike osalejate võimaldamiseks rohkem kui asjade internet.

Vastavalt andmetele on 2023. aasta lõpuks hinnanguliselt ühendatud asjade Interneti-seadmete arv üle maailma kasvanud 16.7 miljardini. IoT Analytics. See on 16% rohkem kui eelmisel aastal, mis omakorda oli 18% rohkem kui aasta varem. Aastaks 2027 peaksime elama maailmas, kus on 29 miljardit asjade Interneti-ühendust.

IoT turbehaldustavad puuduvad

Erinevalt arvutitest või mobiiltelefonidest puuduvad paljudel asjade Interneti-seadmetel sisseehitatud turvameetmed. See on osaliselt tingitud disainist (väike võimsus, vähese arvutusvõimsusega) ja osaliselt järjekindlate, kogu tööstust hõlmavate standardite puudumise tõttu. Lisaks on ettevõtetel kurikuulsalt raske seadmeid jälgida. See tähendab, et nad ei pruugi korraga teada, kui palju seadmeid töötab, kuna seadet võib olla lihtsam välja vahetada kui seda uuendada.

Ettevõtted ei saa kindlustada seda, mida nad ei näe, kuid nad ei saa ka seda ignoreerida. Selle põhjuseks on asjaolu, et küberkurjategijad leiavad väga kiiresti viise, kuidas vananenud turvaauke kasutada. tarkvara, riistvara ja püsivara siseneda korporatiivsetesse võrkudesse, kust nad saavad liikuda külgsuunas, sageli päevi, nädalaid või kuid märkamatult.

Ühenduvus algab ja peatub DNS-iga

IoT turvaprobleemi keskmes on ühenduvus. Kui ühendust on vaja, on kaasatud DNS-protokoll. Kuna IoT pind laieneb jätkuvalt, on DNS-i turvalisus muutunud mõne silmis "kleepumispunktiks". analüütikud. See võib olla oluline võrgukomponent, kuid see pärineb 1980ndatest ja küsitakse selle sobivuse kohta kaasaegsesse asjade Interneti-keskkonda. IoT botnettide põhjustatud DDoS-rünnakud on vaid kinnitanud IoT-ga seotud turvahirmu. Häkkerid, nagu alati, arendavad oma meetodeid ja tulevad nüüd välja ründetehnikatega, nagu DNS-tunneldamine või rippumine, mis esitab ettevõtetele täiendavaid väljakutseid.

Maailmas, mis ei lõpe kunagi, kus vastastikuse seotuse väärtus tõuseb ja ettevõtted leiavad IoT kasutamiseks uusi ja uuenduslikke viise, muutub üha selgemaks, et organisatsioonid peavad oma turvamängu täiustama.

DNS-turvalisuse mõtteviisile üleminek

IoT keeruliste vastastikuste seotuste ja kaasaegsete ärivõrkude heterogeense olemuse tõttu ei ole kahjuks hõbekuuli lahendust. Selle asemel peavad ettevõtted suurendama oma teadlikkust DNS-põhistest asjade Interneti-ohtudest ja võtma asjakohaseid meetmeid nende leevendamiseks, jäädes samas pidevalt valvsaks – kuna häkkerid arendavad pidevalt oma meetodeid.

Kuna silmapiiril on nii palju kiiresti esile kerkivaid turvanõudeid, on infoseci meeskonnad mõnikord hädas, et seada esikohale süsteem, mis on aastakümneid suhteliselt muutumatuna püsinud. Enamikul ettevõtetel on teatud kaitsetase, kuid nende vastupidavus DNS-põhisele küberrünnakule võib siiski olla ebapiisav, mistõttu võivad nad ründe korral andmekadu ja võrgu seiskumise ohtu. Näiteks pidi DNS-põhise rünnaku kogemisel peaaegu neli ettevõtet kümnest DNS-i teenused täielikult sulgema. IDC hiljutine aruanne.

DNS-i põhitõdede õigeks õppimine

IoT domineerivas maailmas peavad ettevõtted rakendama kaasaegset turvalisust oma digitaalse ökosüsteemi igas aspektis. DNS-ist alustamine on suurepärane esimene kaitseliin DNS-i üldlevimise tõttu – DNS-taseme turvatavad hoiavad võtmeid ühendatud maailma väravate valvamiseks. See tähendab, et DNS-i põhitõed tuleb iga kord õigesti teha. Kuigi turvahügieeni säilitamine kõigis valdkondades on oluline (mõelge regulaarsele lapimisele ja värskendustele), on ettevõtetel konkreetseid DNS-i meetmeid, mis muudavad oluliselt nende kaitsevõimet rünnakute eest. DNS-i kontrollimine ja muud ennetavad leevendusmeetmed võivad muuta kõike. DNS-i kontroll viitab DNS-liikluse uurimise ja analüüsimise protsessile, et tuvastada kõrvalekaldeid, pahatahtlikke tegevusi või potentsiaalseid ohte. See kontroll aitab tuvastada kahtlasi mustreid, nagu domeeni genereerimise algoritmid (DGA-d) või volitamata DNS-i muudatused. See pole täiuslik lahendus, vaid suurepärane algus DNS-i kaitsmisel. Samamoodi pakuvad tulemüürid põhilist kaitset, mis aitab ohte vaos hoida ja kaitset tugevdada.

Parandage ja seadke prioriteediks võrgu nähtavus

Arvestades DNS-i kasutamise laialdast olemust, peaksid ettevõtted püüdma DNS-i andmetes sisalduvat suurt hulka luureandmeid enda kasuks ära kasutada. DNS-taseme jälgimis-, filtreerimis- ja juhtimismeetmed pakuvad ainulaadset vaatepunkti kõigis heterogeensetes võrgukeskkondades, mis moodustavad tänapäeva digitaalsed ökosüsteemid. See on väärtusliku teabe kaevandus, mis on oluline kriitiliste ohtude varasemaks nägemiseks ja peatamiseks.

IoT-seadmete puhul ei ole valik „silmast väljas, meelest ära”. DNS-taseme nähtavus heidab valgust organisatsiooni võrgu kõige pimedamatele nurkadele, võimaldades säilitada kontrolli pidevalt muutuva ohukeskkonna üle.

Relvistage nähtavus turvatööriistaks

DNS-i jälgimise pakutav kontekstuaalne teave on ohtude varasema tuvastamise võtmeks. DNS-i tasemel tegutsevat luureandmeid saab kasutada enamiku ohtude blokeerimiseks, sealhulgas lunavara, andmepüügi ja pahavara käsud ja juhtimine. Siiski saab seda kasutada ka turvaalaste jõupingutuste tugevdamiseks elutsükli igal etapil.

Näiteks saab ohule reageerimise jõupingutusi parandada ökosüsteemide automatiseeritud integreerimisega. Iga kord, kui DNS-i tasemel avastatakse oht, saab võtta parandusmeetmeid ja seejärel automatiseerida need teistesse DevSecOpsi protsessidesse, et oht ei saaks allavoolu uuesti esile kerkida.

Suurendage asjade Interneti turvalisust DNS-i ohu tuvastamise ja reageerimisega

Sellisel viisil ohtudega tegelemine mõjutab oluliselt võrgu üldist turvalisust, kuna see vähendab turvameetmete koormust võrgu erinevates punktides ning aitab ohte varakult tuvastada ja minimeerida nende külgsuunalist levikut.

Kui juurutades DNS-tasemel ohtude jälgimise, tuvastamise ja reageerimise võimalused osana DNS-taseme kaitse prioriteetide strateegilisest ümberkorraldamisest, saavad ettevõtted luua ühendatud asjade Interneti-seadmete jaoks tugevama ja vastupidavama keskkonna.

Artikli kirjutas Gary Cox, Lääne-Euroopa tehniline direktor, Infoblokk.

Kommenteerige seda artiklit allpool või X kaudu: @IoTNow_

Ajatempel:

Veel alates IoT nüüd