Vokter IoT-portene til den tilkoblede verden | IoT nå nyheter og rapporter

Vokter IoT-portene til den tilkoblede verden | IoT nå nyheter og rapporter

Kilde node: 3064177

Som bruken av IoT fortsetter å ekspandere, etterlater bedrifter et større digitalt fotavtrykk enn noen gang. Denne sammenkoblingen fører til nye brukstilfeller, innovasjoner, effektivitet og bekvemmelighet, men den presenterer også et unikt sett med Domain Name System (DNS) sikkerhetsutfordringer.

På grunn av den sentrale rollen DNS spiller for å muliggjøre IoT-forbindelser, har angripere vært raske til å gjenkjenne og utnytte sårbarheter. IoT-botnett liker Mirai, Gjemsel, Mozi, HeH og mange flere har forårsaket en enorm mengde skade ... og kodebasene deres fortsetter å plage bedriftsnettverk frem til i dag. Ifølge en fersk felles rapport by Infoblox og CyberRisk Alliance, i Storbritannia stammet en fjerdedel av alle brudd de siste tolv månedene fra IoT-enheter og gitt det økende antallet IoT-tilkoblinger, er risikoen for fremtidige DNS-baserte sikkerhetsbrudd sterkt forsterket. 

Angrepsflaten utvides

Bedrifter har utvidet sitt digitale fotavtrykk i årevis: økt antall enheter, systemer, lokasjoner og nettverksmiljøer har utvidet overflaten som er sårbar for cyberangrep. Ingenting har imidlertid gjort mer for å utvide overflateangrepsområdet, og muliggjøre ondsinnede aktører, enn IoT.

Ved utgangen av 2023 vil det estimerte antallet tilkoblede IoT-enheter ha vokst til 16.7 milliarder globalt, ifølge IoT Analytics. Det er en økning på 16 % fra året før, som igjen var en økning på 18 % fra året før. Innen 2027 bør vi forvente å leve i en verden med 29 milliarder IoT-forbindelser.

IoT-sikkerhetshåndteringspraksis mangler

I motsetning til datamaskiner eller mobiltelefoner, mangler mange IoT-enheter innebygde sikkerhetstiltak. Dette er delvis utformet (lavt strømforbruk, lavt dataforbruk) og delvis på grunn av mangelen på konsistente, bransjeomfattende standarder. I tillegg finner bedrifter det notorisk vanskelig å holde styr på enheter. Det betyr at de til enhver tid kanskje ikke vet hvor mange som er i drift, da det kan være enklere å erstatte enheten i stedet for å oppgradere den.

Bedrifter kan ikke sikre det de ikke kan se, men de kan heller ikke ignorere det. Det er fordi nettkriminelle veldig raskt vil finne måter å bruke sårbarhetene i utdaterte programvare, maskinvare og fastvare for å komme inn i bedriftsnettverk, hvorfra de kan bevege seg sideveis, ofte uoppdaget i dager, uker eller måneder.

Tilkobling starter og stopper med DNS

I hjertet av IoT-sikkerhetsproblemet er tilkobling. Når tilkobling er nødvendig, er DNS-protokollen involvert. Ettersom IoT-overflaten fortsetter å utvide seg, har DNS-sikkerhet dukket opp som et "stikkepunkt" i øynene til noen analytikere. Det kan være en viktig nettverkskomponent, men den dateres tilbake til 1980-tallet, og det stilles spørsmål om dens egnethet for et moderne IoT-miljø. DDoS-angrep forårsaket av IoT-botnett har bare tjent til å bekrefte sikkerhetsfrykten rundt IoT. Hackere, som alltid, utvikler metodene sine og kommer nå opp med angrepsteknikker som DNS-tunnelering eller dingling, noe som gir bedrifter ytterligere utfordringer.

I en verden som aldri stopper, hvor verdien av sammenkobling øker og bedrifter finner nye og innovative måter å bruke IoT på, blir det stadig tydeligere at organisasjoner må forbedre sikkerhetsspillet sitt.

Skifter til en DNS-sikkerhetstankegang

På grunn av den intrikate sammenhengen til IoT, kombinert med den heterogene naturen til moderne forretningsnettverk, finnes det dessverre ingen sølvkuleløsning. I stedet må bedrifter øke bevisstheten sin om DNS-baserte IoT-trusler og iverksette passende tiltak for å dempe dem, samtidig som de er på vakt kontinuerlig – fordi hackere hele tiden utvikler metodene sine.

Med så mange raskt voksende sikkerhetskrav i horisonten, sliter infosec-team noen ganger med å prioritere et system som har vært relativt uendret i flere tiår. De fleste virksomheter har et visst nivå av beskyttelse, men deres motstandskraft mot et DNS-basert cyberangrep kan fortsatt være utilstrekkelig, noe som gjør dem utsatt for tap av data og nettverksavslutning i tilfelle et angrep. For eksempel, etter å ha opplevd et DNS-basert angrep, måtte nesten fire av ti selskaper stenge DNS-tjenester fullstendig, ifølge en fersk rapport utført av IDC.

Få det grunnleggende om DNS riktig

I en IoT-dominert verden må bedrifter bruke moderne sikkerhetstenkning på alle aspekter av deres digitale økosystem. Å starte med DNS er en flott første forsvarslinje på grunn av allestedsnærværende DNS - Sikkerhetspraksis på DNS-nivå holder nøklene til å vokte portene til den tilkoblede verden. Det betyr å få det grunnleggende om DNS riktig, hver gang. Selv om det er viktig å opprettholde sikkerhetshygiene på tvers av alle områder (tenk regelmessig oppdatering og oppdateringer), er det spesifikke DNS-tiltak som bedrifter bør implementere som vil utgjøre en betydelig forskjell for deres evne til å forsvare seg mot et angrep. DNS-inspeksjon og andre proaktive tiltak kan utgjøre hele forskjellen. DNS-inspeksjon refererer til prosessen med å undersøke og analysere DNS-trafikk for å oppdage anomalier, ondsinnede aktiviteter eller potensielle trusler. Denne granskingen hjelper til med å identifisere mistenkelige mønstre, for eksempel domenegenereringsalgoritmer (DGAer) eller uautoriserte DNS-endringer. Det er ikke en perfekt løsning, men en god start på å beskytte DNS. Tilsvarende tilbyr brannmurer grunnleggende beskyttelse som kan bidra til å holde trusler i sjakk og styrke forsvar.

Forbedre og prioriter nettverkssynlighet

Gitt den gjennomgripende karakteren til DNS-bruk, bør bedrifter forsøke å utnytte den enorme mengden intelligens som finnes i DNS-data til deres fordel. DNS-nivå overvåking, filtrering og kontrolltiltak gir et unikt utsiktspunkt på tvers av alle de heterogene nettverksmiljøene som utgjør dagens digitale økosystemer. Det er en gruve av verdifull informasjon, avgjørende for å se og stoppe kritiske trusler tidligere.

Når det gjelder IoT-enheter, er ikke "ute av syne, ute av sinnet" et alternativ. Synlighet på DNS-nivå kaster lys over de mørkeste hjørnene av en organisasjons nettverk, slik at den kan opprettholde kontrollen over et trusselmiljø i stadig endring.

Våpen synliggjøring til et sikkerhetsverktøy

Den kontekstuelle informasjonen fra DNS-overvåking er nøkkelen til å oppdage trusler tidligere. Handlingsinformasjon på DNS-nivå kan brukes til å blokkere de fleste truslene, inkludert løsepenge-, phishing- og malware-kommando og -kontroll. Den kan imidlertid også brukes til å styrke sikkerhetsarbeidet i alle faser av livssyklusen.

For eksempel kan trusselresponsinnsats forbedres gjennom automatiserte økosystemintegrasjoner. Hver gang en trussel oppdages på DNS-nivå, kan utbedrende tiltak iverksettes og deretter automatiseres i andre DevSecOps-prosesser, slik at trusselen ikke kan dukke opp igjen lenger nedstrøms.

Øk IoT-sikkerheten med DNS-trusselsdeteksjon og respons

Å håndtere trusler på denne måten har en betydelig innvirkning på den generelle nettverkssikkerheten fordi det reduserer belastningen for sikkerhetstiltak på ulike punkter i nettverket, samt bidrar til å identifisere trusler tidlig og minimere deres sideveis spredning.

Ved å distribuere trusselovervåking, deteksjon og respons på DNS-nivå som en del av en strategisk omprioritering av DNS-nivåbeskyttelse, vil virksomheter kunne skape et mer robust og motstandsdyktig miljø for tilkoblede IoT-enheter.

Artikkel skrevet av Gary Cox, teknisk direktør, Vest-Europa, Infoblox.

Kommenter denne artikkelen nedenfor eller via X: @IoTNow_

Tidstempel:

Mer fra IoT nå