つながる世界への IoT ゲートを守る | IoT Now ニュースとレポート

つながる世界への IoT ゲートを守る | IoT Now ニュースとレポート

ソースノード: 3064177

の用途として IoTは拡大を続ける、企業はこれまで以上に大きなデジタルフットプリントを残しています。この相互接続は、新しいユースケース、イノベーション、効率性、利便性をもたらしますが、ドメイン ネーム システム (DNS) のセキュリティに関する独特の課題ももたらします。

DNS は IoT 接続を可能にする上で極めて重要な役割を果たしているため、攻撃者は脆弱性をすぐに認識して悪用してきました。 IoTボットネットのようなもの ミライ, かくれんぼ, モジ, へー そしてさらに多くの攻撃者が膨大な損害を引き起こしています…そして彼らのコードベースは今日に至るまで企業ネットワークを悩ませ続けています。最近の情報によると、 共同報告 by インフォブロックスサイバーリスクアライアンス、英国では、過去 12 か月間のすべての侵害の 4 分の 1 が IoT デバイスから発生しており、その数が増加していることを考慮すると、 IoT接続、将来の DNS ベースのセキュリティ侵害のリスクが大幅に増幅されます。 

攻撃対象領域は拡大中

企業は何年にもわたってデジタル フットプリントを拡大してきました。デバイス、システム、場所、ネットワーキング環境の数が増加し、デジタル フットプリントの影響を受けやすい表面積が拡大しました。 サイバー攻撃。しかし、IoT ほど表面攻撃領域を拡大し、凶悪な攻撃者を可能にするものはありません。

によると、2023 年末までに、接続されている IoT デバイスの数は世界中で 16.7 億台に達すると推定されています。 IoT分析。これは前年比で 16% の増加であり、前年比では 18% の増加でした。 2027 年までに、29 億の IoT 接続が存在する世界になると予想されます。

IoTのセキュリティ管理慣行が不足している

コンピューターや携帯電話とは異なり、多くの IoT デバイスにはセキュリティ対策が組み込まれていません。これは、部分的には設計 (低電力、低コンピューティング) によるものであり、部分的には一貫した業界全体の標準の欠如によるものです。さらに、企業はデバイスを追跡することが難しいことで知られています。つまり、デバイスをアップグレードするよりも交換する方が簡単な可能性があるため、一度に何台が稼働しているかわからない可能性があります。

企業は目に見えないものを保護することはできませんが、それを無視することもできません。なぜなら、サイバー犯罪者は古いバージョンの脆弱性を利用する方法をすぐに見つけてしまうからです。 ソフトウェア、ハードウェア、ファームウェア 企業ネットワークに侵入し、そこから横方向に移動することができ、多くの場合、数日、数週間、または数か月間検出されません。

接続は DNS で開始および停止します

IoT セキュリティの難問の中心は接続です。接続が必要な場合は、DNS プロトコルが関係します。 IoT サーフェスが拡大し続けるにつれて、DNS セキュリティが一部の人々の目に「障害点」として浮上しています。 アナリスト。これは重要なネットワーク コンポーネントである可能性がありますが、その歴史は 1980 年代にまで遡り、最新の IoT 環境への適合性について疑問が投げかけられています。 IoT ボットネットによって引き起こされる DDoS 攻撃は、IoT に関するセキュリティ上の懸念を裏付けるだけでした。ハッカーは相変わらず手法を進化させており、DNS トンネリングやダングリングなどの攻撃手法を考案しており、企業にさらなる課題をもたらしています。

相互接続の価値が高まり、企業が IoT を使用する新しく革新的な方法を見つけ出すなど、止まることのない世界では、組織がセキュリティ対策を強化する必要があることがますます明らかになってきています。

DNS セキュリティの考え方への移行

IoT の複雑な相互接続性と、現代のビジネス ネットワークの異質な性質により、残念ながら特効薬の解決策はありません。代わりに、企業は DNS ベースの IoT 脅威に対する認識を高め、継続的に警戒しながら、それらを軽減するための適切な措置を講じる必要があります。ハッカーは常に手法を進化させているためです。

非常に多くの急速に台頭するセキュリティ要求が目前に迫っているため、情報セキュリティ チームは、数十年にわたって比較的変化していないシステムの優先順位付けに苦労することがあります。ほとんどの企業はある程度の保護を備えていますが、DNS ベースのサイバー攻撃に対する回復力がまだ不十分な場合があり、攻撃が発生した場合にはデータ損失やネットワークのシャットダウンにさらされる可能性があります。たとえば、ある調査によると、DNS ベースの攻撃に遭遇すると、10 社中 4 社近くが DNS サービスを完全に停止する必要がありました。 IDC が実施した最近のレポート.

DNS の基本を正しく理解する

IoT が主流の世界では、企業はデジタル エコシステムのあらゆる側面に最新のセキュリティの考え方を適用する必要があります。 DNS は広く普及しているため、DNS から始めることは防御の優れた最前線となります。DNS レベルのセキュリティ慣行が、接続された世界のゲートを守る鍵を握っています。それは、DNS の基本を常に正しく行うことを意味します。すべての領域にわたってセキュリティ衛生を維持することは重要ですが (定期的なパッチ適用と更新を考えてください)、攻撃に対する防御能力に大きな違いをもたらす、企業が実装すべき特定の DNS 対策があります。 DNS 検査やその他の事前の軽減策により、大きな違いが生まれます。 DNS 検査とは、DNS トラフィックを検査および分析して、異常、悪意のあるアクティビティ、または潜在的な脅威を検出するプロセスを指します。この精査は、ドメイン生成アルゴリズム (DGA) や不正な DNS 変更などの不審なパターンを特定するのに役立ちます。これは完璧な修正ではありませんが、DNS を保護する上での素晴らしいスタートとなります。同様に、ファイアウォールは、脅威を寄せ付けず、防御を強化するのに役立つ基本的な保護を提供します。

ネットワークの可視性を向上させて優先順位を付ける

DNS の使用が広く普及していることを考慮すると、企業は DNS データに含まれる膨大な量のインテリジェンスを自社の利点に活用するよう努める必要があります。 DNS レベルの監視、フィルタリング、および制御手段は、今日の異種ネットワーキング環境全体にわたって独自の有利な点を提供します。 デジタルエコシステム。これは貴重な情報の宝庫であり、重大な脅威を早期に発見して阻止するために不可欠です。

IoT デバイスに関しては、「目に見えない、意識しない」という選択肢はありません。 DNS レベルの可視性は、組織のネットワークの最も暗い部分に光を当て、絶えず変化する脅威環境の制御を維持できるようにします。

セキュリティツールの可視化を武器にする

DNS 監視によって提供されるコンテキスト情報は、脅威を早期に検出するための鍵となります。 DNS レベルの実用的なインテリジェンスを使用して、ランサムウェア、フィッシング、マルウェア コマンド アンド コントロールなどのほとんどの脅威をブロックできます。ただし、ライフサイクルのあらゆる段階でセキュリティへの取り組みを強化するために使用することもできます。

たとえば、自動化されたエコシステムの統合を通じて脅威への対応を改善できます。 DNS レベルで脅威が検出されるたびに、是正措置を講じて他の DevSecOps プロセスに自動化することができるため、脅威がさらに下流で再浮上することはありません。

DNS 脅威の検出と対応で IoT セキュリティを強化

この方法で脅威に対処すると、ネットワーク内のさまざまなポイントでのセキュリティ対策の負荷が軽減され、脅威を早期に特定して横方向への拡散を最小限に抑えることができるため、ネットワーク セキュリティ全体に大きな影響を与えます。

DNS レベルの保護の戦略的な再優先順位付けの一環として、DNS レベルの脅威の監視、検出、対応機能を導入することで、企業は、接続された IoT デバイスに対して、より堅牢で回復力のある環境を構築できるようになります。

西ヨーロッパのテクニカル ディレクター、Gary Cox が執筆した記事。 インフォブロックス。

以下または X 経由でこの記事にコメントしてください: @IoTNow_

タイムスタンプ:

より多くの IoTの今