Strzegąc bram IoT do połączonego świata | Wiadomości i raporty dotyczące IoT Now

Strzegąc bram IoT do połączonego świata | Wiadomości i raporty dotyczące IoT Now

Węzeł źródłowy: 3064177

Jako użycie IoT wciąż się rozwijaprzedsiębiorstwa pozostawiają większy ślad cyfrowy niż kiedykolwiek wcześniej. Te wzajemne powiązania stwarzają nowe przypadki użycia, innowacje, wydajność i wygodę, ale stwarzają także unikalny zestaw wyzwań związanych z bezpieczeństwem systemu nazw domen (DNS).

Ze względu na kluczową rolę, jaką odgrywa DNS w umożliwianiu połączeń IoT, osoby atakujące szybko rozpoznały i wykorzystały luki w zabezpieczeniach. Botnety IoT, takie jak Mirai, Ukryj i szukaj, Kino, HeH i wiele innych wyrządziło ogromne szkody… a ich bazy kodów do dziś stanowią problemy w sieciach korporacyjnych. Według niedawnego wspólne sprawozdanie by Infobloks oraz Sojusz CyberRyzykaw Wielkiej Brytanii jedna czwarta wszystkich naruszeń w ciągu ostatnich dwunastu miesięcy miała swoje źródło w urządzeniach IoT, a biorąc pod uwagę rosnącą liczbę Połączenia IoT, ryzyko przyszłych naruszeń bezpieczeństwa opartych na DNS jest znacznie zwiększone. 

Powierzchnia ataku się powiększa

Firmy od lat poszerzają swój cyfrowy ślad: zwiększona liczba urządzeń, systemów, lokalizacji i środowisk sieciowych zwiększyła obszar narażony na ataki ataki komputerowe. Jednak nic nie przyczyniło się bardziej do rozszerzenia obszaru ataku powierzchniowego i umożliwienia niegodziwym aktorom niż Internet Rzeczy.

Według szacunków do końca 2023 r. liczba podłączonych urządzeń IoT na całym świecie wzrośnie do 16.7 miliarda Analityka IoT. Oznacza to wzrost o 16% w porównaniu z rokiem poprzednim, co z kolei oznacza wzrost o 18% w stosunku do roku poprzedniego. Do 2027 roku powinniśmy spodziewać się życia w świecie z 29 miliardami połączeń IoT.

Brakuje praktyk zarządzania bezpieczeństwem IoT

W przeciwieństwie do komputerów czy telefonów komórkowych wiele urządzeń IoT nie ma wbudowanych zabezpieczeń. Wynika to częściowo z projektu (niski pobór mocy i mała moc obliczeniowa), a częściowo z powodu braku spójnych standardów obowiązujących w całej branży. Ponadto firmom bardzo trudno jest śledzić urządzenia. Oznacza to, że w danym momencie mogą nie wiedzieć, ile z nich działa, ponieważ łatwiej jest wymienić urządzenie niż je modernizować.

Firmy nie mogą zabezpieczyć tego, czego nie widzą, ale nie mogą też tego zignorować. Dzieje się tak dlatego, że cyberprzestępcy bardzo szybko znajdą sposoby wykorzystania nieaktualnych luk oprogramowanie, sprzęt i oprogramowanie sprzętowe aby uzyskać dostęp do sieci korporacyjnych, skąd mogą się przemieszczać, często niewykryte przez dni, tygodnie lub miesiące.

Łączność rozpoczyna się i kończy za pomocą DNS

Sednem problemu bezpieczeństwa IoT jest łączność. Gdy potrzebna jest łączność, zaangażowany jest protokół DNS. W miarę ciągłego rozszerzania się powierzchni Internetu Rzeczy bezpieczeństwo DNS stało się w oczach niektórych „punktem spornym”. analitycy. Może to być istotny element sieci, ale jego początki sięgają lat 1980. XX wieku i pojawiają się pytania dotyczące jego przydatności w nowoczesnym środowisku IoT. Ataki DDoS spowodowane przez botnety IoT jedynie potwierdziły obawy dotyczące bezpieczeństwa związane z IoT. Hakerzy, jak zawsze, ewoluują swoje metody i obecnie wymyślają techniki ataków, takie jak tunelowanie lub zawieszanie DNS, co stwarza kolejne wyzwania dla firm.

W świecie, który nigdy się nie kończy, w którym wartość wzajemnych powiązań rośnie, a firmy znajdują nowe i innowacyjne sposoby wykorzystania Internetu Rzeczy, staje się coraz bardziej oczywiste, że organizacje muszą ulepszyć swoje działania w zakresie bezpieczeństwa.

Przejście na sposób myślenia dotyczący bezpieczeństwa DNS

Ze względu na skomplikowane wzajemne powiązania Internetu Rzeczy w połączeniu z heterogenicznym charakterem nowoczesnych sieci biznesowych niestety nie ma złotego środka. Zamiast tego firmy muszą zwiększać swoją świadomość na temat zagrożeń IoT opartych na DNS i podejmować odpowiednie działania, aby je złagodzić, zachowując jednocześnie ciągłą czujność – ponieważ hakerzy stale rozwijają swoje metody.

Mając na horyzoncie tak wiele szybko pojawiających się wymagań dotyczących bezpieczeństwa, zespoły ds. bezpieczeństwa informatycznego czasami mają trudności z ustaleniem priorytetów systemu, który pozostaje stosunkowo niezmieniony od dziesięcioleci. Większość firm posiada pewien poziom ochrony, ale ich odporność na cyberatak oparty na DNS może być w dalszym ciągu niewystarczająca, co naraża je na utratę danych i wyłączenie sieci w przypadku ataku. Przykładowo, według badania przeprowadzonego przez firmę, prawie cztery na dziesięć firm po doświadczeniu ataku opartego na systemie DNS musiało całkowicie wyłączyć usługi DNS. najnowszy raport przeprowadzony przez IDC.

Prawidłowe opanowanie podstaw DNS

W świecie zdominowanym przez IoT firmy muszą stosować nowoczesne podejście do bezpieczeństwa w każdym aspekcie swojego cyfrowego ekosystemu. Rozpoczęcie od DNS to świetna pierwsza linia obrony ze względu na wszechobecność DNS – praktyki bezpieczeństwa na poziomie DNS stanowią klucz do ochrony bram połączonego świata. Oznacza to, że za każdym razem musisz znać podstawy DNS. Chociaż utrzymanie higieny bezpieczeństwa we wszystkich obszarach jest ważne (pamiętaj o regularnym łataniu i aktualizacjach), istnieją konkretne środki DNS, które firmy powinny wdrożyć, a które znacząco zmienią ich zdolność do obrony przed atakiem. Inspekcja DNS i inne proaktywne działania łagodzące mogą mieć ogromne znaczenie. Inspekcja DNS odnosi się do procesu badania i analizowania ruchu DNS w celu wykrycia anomalii, złośliwych działań lub potencjalnych zagrożeń. Ta analiza pomaga w identyfikacji podejrzanych wzorców, takich jak algorytmy generowania domeny (DGA) lub nieautoryzowane zmiany DNS. Nie jest to idealne rozwiązanie, ale świetny początek ochrony DNS. Podobnie zapory ogniowe oferują podstawowe zabezpieczenia, które mogą pomóc w powstrzymaniu zagrożeń i wzmocnieniu zabezpieczeń.

Popraw i nadaj priorytet widoczności sieci

Biorąc pod uwagę powszechny charakter wykorzystania DNS, firmy powinny starać się wykorzystać na swoją korzyść ogromną ilość inteligencji zawartej w danych DNS. Monitorowanie, filtrowanie i środki kontroli na poziomie DNS zapewniają wyjątkowy punkt widzenia na wszystkie heterogeniczne środowiska sieciowe, które składają się na dzisiejsze ekosystemy cyfrowe. To kopalnia cennych informacji wywiadowczych, niezbędnych do wcześniejszego wykrywania i powstrzymywania krytycznych zagrożeń.

W przypadku urządzeń IoT zasada „poza zasięgiem wzroku, poza umysłem” nie wchodzi w grę. Widoczność na poziomie DNS rzuca światło na najciemniejsze zakątki sieci organizacji, umożliwiając jej utrzymanie kontroli nad stale zmieniającym się środowiskiem zagrożeń.

Zwiększ widoczność w narzędziu bezpieczeństwa

Informacje kontekstowe dostarczane przez monitorowanie DNS są kluczem do wcześniejszego wykrywania zagrożeń. Inteligentne informacje na poziomie DNS można wykorzystać do blokowania większości zagrożeń, w tym dowodzenia i kontroli oprogramowania ransomware, phishingu oraz złośliwego oprogramowania. Można go jednak również wykorzystać do wzmocnienia wysiłków w zakresie bezpieczeństwa na każdym etapie cyklu życia.

Na przykład wysiłki w zakresie reagowania na zagrożenia można usprawnić poprzez zautomatyzowaną integrację ekosystemów. Za każdym razem, gdy zagrożenie zostanie wykryte na poziomie DNS, można podjąć działania zaradcze, a następnie zautomatyzować je w innych procesach DevSecOps, tak aby zagrożenie nie mogło ponownie wydostać się na dalszy plan.

Zwiększ bezpieczeństwo IoT dzięki wykrywaniu i reagowaniu na zagrożenia DNS

Radzenie sobie z zagrożeniami w ten sposób ma znaczący wpływ na ogólne bezpieczeństwo sieci, ponieważ zmniejsza obciążenie środkami bezpieczeństwa w różnych punktach sieci, a także pomaga wczesną identyfikować zagrożenia i minimalizować ich boczne rozprzestrzenianie się.

Wdrażając funkcje monitorowania, wykrywania i reagowania na zagrożenia na poziomie DNS w ramach strategicznej zmiany priorytetów ochrony na poziomie DNS, firmy będą mogły stworzyć solidniejsze i bardziej odporne środowisko dla podłączonych urządzeń IoT.

Artykuł napisany przez Gary'ego Coxa, dyrektora technicznego na Europę Zachodnią, Blok informacyjny.

Skomentuj ten artykuł poniżej lub poprzez X: @IoTNow_

Znak czasu:

Więcej z IoT teraz