の用途として IoTは拡大を続ける、企業はこれまで以上に大きなデジタルフットプリントを残しています。この相互接続は、新しいユースケース、イノベーション、効率性、利便性をもたらしますが、ドメイン ネーム システム (DNS) のセキュリティに関する独特の課題ももたらします。
DNS は IoT 接続を可能にする上で極めて重要な役割を果たしているため、攻撃者は脆弱性をすぐに認識して悪用してきました。 IoTボットネットのようなもの ミライ, かくれんぼ, モジ, へー そしてさらに多くの攻撃者が膨大な損害を引き起こしています…そして彼らのコードベースは今日に至るまで企業ネットワークを悩ませ続けています。最近の情報によると、 共同報告 by インフォブロックス と サイバーリスクアライアンス、英国では、過去 12 か月間のすべての侵害の 4 分の 1 が IoT デバイスから発生しており、その数が増加していることを考慮すると、 IoT接続、将来の DNS ベースのセキュリティ侵害のリスクが大幅に増幅されます。
攻撃対象領域は拡大中
企業は何年にもわたってデジタル フットプリントを拡大してきました。デバイス、システム、場所、ネットワーキング環境の数が増加し、デジタル フットプリントの影響を受けやすい表面積が拡大しました。 サイバー攻撃。しかし、IoT ほど表面攻撃領域を拡大し、凶悪な攻撃者を可能にするものはありません。
によると、2023 年末までに、接続されている IoT デバイスの数は世界中で 16.7 億台に達すると推定されています。 IoT分析。これは前年比で 16% の増加であり、前年比では 18% の増加でした。 2027 年までに、29 億の IoT 接続が存在する世界になると予想されます。
IoTのセキュリティ管理慣行が不足している
コンピューターや携帯電話とは異なり、多くの IoT デバイスにはセキュリティ対策が組み込まれていません。これは、部分的には設計 (低電力、低コンピューティング) によるものであり、部分的には一貫した業界全体の標準の欠如によるものです。さらに、企業はデバイスを追跡することが難しいことで知られています。つまり、デバイスをアップグレードするよりも交換する方が簡単な可能性があるため、一度に何台が稼働しているかわからない可能性があります。
企業は目に見えないものを保護することはできませんが、それを無視することもできません。なぜなら、サイバー犯罪者は古いバージョンの脆弱性を利用する方法をすぐに見つけてしまうからです。 ソフトウェア、ハードウェア、ファームウェア 企業ネットワークに侵入し、そこから横方向に移動することができ、多くの場合、数日、数週間、または数か月間検出されません。
接続は DNS で開始および停止します
IoT セキュリティの難問の中心は接続です。接続が必要な場合は、DNS プロトコルが関係します。 IoT サーフェスが拡大し続けるにつれて、DNS セキュリティが一部の人々の目に「障害点」として浮上しています。 アナリスト。これは重要なネットワーク コンポーネントである可能性がありますが、その歴史は 1980 年代にまで遡り、最新の IoT 環境への適合性について疑問が投げかけられています。 IoT ボットネットによって引き起こされる DDoS 攻撃は、IoT に関するセキュリティ上の懸念を裏付けるだけでした。ハッカーは相変わらず手法を進化させており、DNS トンネリングやダングリングなどの攻撃手法を考案しており、企業にさらなる課題をもたらしています。
相互接続の価値が高まり、企業が IoT を使用する新しく革新的な方法を見つけ出すなど、止まることのない世界では、組織がセキュリティ対策を強化する必要があることがますます明らかになってきています。
DNS セキュリティの考え方への移行
IoT の複雑な相互接続性と、現代のビジネス ネットワークの異質な性質により、残念ながら特効薬の解決策はありません。代わりに、企業は DNS ベースの IoT 脅威に対する認識を高め、継続的に警戒しながら、それらを軽減するための適切な措置を講じる必要があります。ハッカーは常に手法を進化させているためです。
非常に多くの急速に台頭するセキュリティ要求が目前に迫っているため、情報セキュリティ チームは、数十年にわたって比較的変化していないシステムの優先順位付けに苦労することがあります。ほとんどの企業はある程度の保護を備えていますが、DNS ベースのサイバー攻撃に対する回復力がまだ不十分な場合があり、攻撃が発生した場合にはデータ損失やネットワークのシャットダウンにさらされる可能性があります。たとえば、ある調査によると、DNS ベースの攻撃に遭遇すると、10 社中 4 社近くが DNS サービスを完全に停止する必要がありました。 IDC が実施した最近のレポート.
DNS の基本を正しく理解する
IoT が主流の世界では、企業はデジタル エコシステムのあらゆる側面に最新のセキュリティの考え方を適用する必要があります。 DNS は広く普及しているため、DNS から始めることは防御の優れた最前線となります。DNS レベルのセキュリティ慣行が、接続された世界のゲートを守る鍵を握っています。それは、DNS の基本を常に正しく行うことを意味します。すべての領域にわたってセキュリティ衛生を維持することは重要ですが (定期的なパッチ適用と更新を考えてください)、攻撃に対する防御能力に大きな違いをもたらす、企業が実装すべき特定の DNS 対策があります。 DNS 検査やその他の事前の軽減策により、大きな違いが生まれます。 DNS 検査とは、DNS トラフィックを検査および分析して、異常、悪意のあるアクティビティ、または潜在的な脅威を検出するプロセスを指します。この精査は、ドメイン生成アルゴリズム (DGA) や不正な DNS 変更などの不審なパターンを特定するのに役立ちます。これは完璧な修正ではありませんが、DNS を保護する上での素晴らしいスタートとなります。同様に、ファイアウォールは、脅威を寄せ付けず、防御を強化するのに役立つ基本的な保護を提供します。
ネットワークの可視性を向上させて優先順位を付ける
DNS の使用が広く普及していることを考慮すると、企業は DNS データに含まれる膨大な量のインテリジェンスを自社の利点に活用するよう努める必要があります。 DNS レベルの監視、フィルタリング、および制御手段は、今日の異種ネットワーキング環境全体にわたって独自の有利な点を提供します。 デジタルエコシステム。これは貴重な情報の宝庫であり、重大な脅威を早期に発見して阻止するために不可欠です。
IoT デバイスに関しては、「目に見えない、意識しない」という選択肢はありません。 DNS レベルの可視性は、組織のネットワークの最も暗い部分に光を当て、絶えず変化する脅威環境の制御を維持できるようにします。
セキュリティツールの可視化を武器にする
DNS 監視によって提供されるコンテキスト情報は、脅威を早期に検出するための鍵となります。 DNS レベルの実用的なインテリジェンスを使用して、ランサムウェア、フィッシング、マルウェア コマンド アンド コントロールなどのほとんどの脅威をブロックできます。ただし、ライフサイクルのあらゆる段階でセキュリティへの取り組みを強化するために使用することもできます。
たとえば、自動化されたエコシステムの統合を通じて脅威への対応を改善できます。 DNS レベルで脅威が検出されるたびに、是正措置を講じて他の DevSecOps プロセスに自動化することができるため、脅威がさらに下流で再浮上することはありません。
DNS 脅威の検出と対応で IoT セキュリティを強化
この方法で脅威に対処すると、ネットワーク内のさまざまなポイントでのセキュリティ対策の負荷が軽減され、脅威を早期に特定して横方向への拡散を最小限に抑えることができるため、ネットワーク セキュリティ全体に大きな影響を与えます。
DNS レベルの保護の戦略的な再優先順位付けの一環として、DNS レベルの脅威の監視、検出、対応機能を導入することで、企業は、接続された IoT デバイスに対して、より堅牢で回復力のある環境を構築できるようになります。
西ヨーロッパのテクニカル ディレクター、Gary Cox が執筆した記事。 インフォブロックス。
以下または X 経由でこの記事にコメントしてください: @IoTNow_
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.iot-now.com/2024/01/16/141920-guarding-the-iot-gates-to-the-connected-world/
- :持っている
- :は
- :not
- :どこ
- $UP
- 16
- 180
- 2023
- 29
- 7
- a
- 能力
- できる
- 私たちについて
- 従った
- 越えて
- Action
- 行動
- 活動
- 俳優
- さらに
- 利点
- に対して
- アルゴリズム
- すべて
- また
- 量
- 増幅した
- an
- および
- どれか
- 申し込む
- 適切な
- です
- AREA
- エリア
- 周りに
- 記事
- AS
- 側面
- At
- 攻撃
- 攻撃
- 自動化
- 認知度
- バック
- 基本
- の基礎
- ベイ
- BE
- なぜなら
- になる
- き
- さ
- 以下
- 10億
- ブロック
- ボルスター
- ボットネット
- 違反
- もたらす
- 内蔵
- ビジネス
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 缶
- 機能
- 例
- 生じました
- 課題
- 変更
- 変化
- クリア
- COM
- comes
- 到来
- 企業
- 完全に
- コンポーネント
- コンピューター
- 実施
- 確認します
- 交流
- Connections
- 接続性
- 整合性のある
- 絶えず
- 含まれている
- 文脈上の
- 続ける
- 続ける
- 連続的に
- コントロール
- 難問
- 利便性
- コーナー
- 企業
- 結合しました
- コックス
- 作ります
- 重大な
- サイバー犯罪者
- データ
- データ損失
- 試合日
- 中
- 日
- DDoS攻撃
- 数十年
- 防衛
- 需要
- 展開する
- 設計
- 検出
- 検出
- デバイス
- Devices
- 違い
- 異なります
- デジタル
- デジタルエコシステム
- 取締役
- 発見
- DNS
- ドメイン
- ドメイン名
- 行われ
- ダウン
- 原因
- 前
- 早い
- 容易
- エコシステム
- 効率
- 努力
- 登場
- 新興の
- enable
- 有効にする
- end
- エントリ
- 環境
- 環境
- 推定
- ヨーロッパ
- イベント
- EVER
- あらゆる
- 進化
- 進化
- 調べる
- 例
- 詳細
- 拡大
- 期待する
- 体験
- 悪用する
- 露出した
- 伸ばす
- で
- 視線
- 恐怖
- フィルタリング
- もう完成させ、ワークスペースに掲示しましたか?
- 発見
- ファイアウォール
- 名
- 修正する
- フットプリント
- 4
- から
- さらに
- 未来
- 利得
- ゲーム
- ゲーリー
- ゲイツ
- 世代
- 受け
- 与えられた
- グローバルに
- 素晴らしい
- 大いに
- 成長
- 成長した
- ハッカー
- 持っていました
- ハード
- Hardware
- 持ってる
- ハート
- 助けます
- 助け
- ことができます
- 地平線
- 認定条件
- しかしながら
- HTTPS
- 識別する
- 識別
- 無視する
- 影響
- 実装する
- 重要
- 改善されました
- in
- 含めて
- 増える
- 増加した
- ますます
- インフォブロックス
- 情報
- INFOSEC
- イノベーション
- 革新的な
- を取得する必要がある者
- 統合
- インテル
- インテリジェンス
- 相互関係
- に
- 複雑な
- 関係する
- IOT
- IoTデバイス
- IT
- ITS
- キープ
- キー
- キー
- 知っている
- 欠如
- より大きい
- 姓
- 残す
- レベル
- 活用します
- wifecycwe
- 光
- ような
- LINE
- ライブ
- 負荷
- 場所
- 損失
- 維持する
- 保守
- 大多数
- make
- 悪意のある
- マルウェア
- 管理
- 多くの
- 最大幅
- 五月..
- 手段
- 措置
- メソッド
- 鉱山
- 最小化します
- 軽減する
- 緩和
- モバイル
- 携帯電話
- モダン
- モニタリング
- ヶ月
- 他には?
- 最も
- 名
- 自然
- ほぼ
- 必要
- 必要とされる
- ネットワーク
- ネットワークセキュリティー
- ネットワーキング
- ネットワーク
- 決して
- 新作
- ニュース
- いいえ
- 何も
- 今
- 数
- 番号
- of
- 提供
- 頻繁に
- on
- ONE
- の
- オペレーショナル
- オプション
- or
- 組織的な
- 発信
- その他
- でる
- 全体
- 部
- 補修
- パターン
- 完璧
- フィッシング詐欺
- 携帯電話
- 極めて重要な
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 演劇
- ポイント
- ポイント
- 潜在的な
- プラクティス
- プレゼント
- 前
- 優先順位をつける
- 先を見越した
- プロセス
- ラボレーション
- 保護
- 保護
- 提供します
- 提供
- 四半期
- 質問
- クイック
- すぐに
- ランサムウェア
- 急速に
- むしろ
- 最近
- 認める
- 軽減
- 指し
- レギュラー
- 相対的に
- 残った
- 残り
- replace
- レポート
- レポート
- 回復力
- 弾力性のあります
- 応答
- 右
- 上昇
- リスク
- 堅牢な
- 職種
- 精査
- 安全に
- セキュリティ
- セキュリティ違反
- セキュリティー対策
- 見ること
- Seek
- サービスを提供
- サービス
- セッションに
- 輝く
- すべき
- シャット
- シャットダウン
- shutdown
- 視力
- 重要
- シルバー
- 同様に
- So
- 溶液
- 一部
- 時々
- 特定の
- 広がる
- ステージ
- 規格
- start
- 起動
- 開始
- まだ
- 停止
- 停止する
- 戦略的
- 奮闘
- そのような
- 適合性
- 表面
- 疑わしい
- システム
- 取る
- 撮影
- チーム
- 技術的
- テクニック
- 10
- より
- それ
- 英国
- アプリ環境に合わせて
- それら
- その後
- そこ。
- 彼ら
- 考える
- 考え
- この
- 脅威
- 脅威の検出
- 脅威
- 介して
- 時間
- 〜へ
- 今日の
- 追跡する
- トラフィック
- トラブル
- 順番
- Uk
- 検出されない
- 残念ながら
- ユニーク
- 更新版
- アップグレード
- に
- 使用法
- つかいます
- 中古
- 貴重な
- 値
- 有利
- 有利な点
- 広大な
- 非常に
- 、
- 視認性
- 極めて重要な
- 脆弱性
- 脆弱な
- ました
- 仕方..
- 方法
- we
- ウィークス
- WELL
- 西部の
- この試験は
- いつ
- たびに
- which
- while
- 意志
- 世界
- 書かれた
- X
- 年
- 年
- ゼファーネット