Bevakar IoT-portarna till den uppkopplade världen | IoT Now News & Reports

Bevakar IoT-portarna till den uppkopplade världen | IoT Now News & Reports

Källnod: 3064177

Som användning av IoT fortsätter att expandera, lämnar företag ett större digitalt fotavtryck än någonsin. Denna sammanlänkning medför nya användningsfall, innovationer, effektivitet och bekvämlighet, men den presenterar också en unik uppsättning säkerhetsutmaningar för domännamnssystem (DNS).

På grund av den avgörande roll som DNS spelar för att möjliggöra IoT-anslutningar har angripare varit snabba med att känna igen och utnyttja sårbarheter. IoT-botnät gillar mirai, Kurragömma, Mozi, HeH och många fler har orsakat enorma skador...och deras kodbaser fortsätter att besvära företagsnätverk än i dag. Enligt en färsk gemensam rapport by Infoblox och Cyberrisk Alliance, i Storbritannien kom en fjärdedel av alla intrång under de senaste tolv månaderna från IoT-enheter och med tanke på det växande antalet IoT-anslutningar, är risken för framtida DNS-baserade säkerhetsintrång avsevärt förstärkt. 

Angreppsytan expanderar

Företag har utökat sitt digitala fotavtryck i flera år: ett ökat antal enheter, system, platser och nätverksmiljöer har utökat ytan som är sårbar för cyberattacker. Inget har dock gjort mer för att utöka ytattackområdet och möjliggöra skändliga aktörer än IoT.

I slutet av 2023 kommer det uppskattade antalet anslutna IoT-enheter att ha vuxit till 16.7 miljarder globalt, enligt IoT Analytics. Det är en ökning med 16 % jämfört med föregående år, vilket i sin tur var en ökning med 18 % jämfört med året innan. År 2027 bör vi förvänta oss att leva i en värld med 29 miljarder IoT-anslutningar.

IoT-säkerhetshanteringsmetoder saknas

Till skillnad från datorer eller mobiltelefoner saknar många IoT-enheter inbyggda säkerhetsåtgärder. Detta är delvis genom design (låg effekt, låg beräkning) och delvis på grund av bristen på konsekventa, industriomfattande standarder. Dessutom har företag det notoriskt svårt att hålla reda på enheter. Det betyder att de vid något tillfälle kanske inte vet hur många som är i drift eftersom det kan vara lättare att byta ut enheten istället för att uppgradera den.

Företag kan inte säkra det de inte kan se, men de kan inte heller ignorera det. Det beror på att cyberkriminella mycket snabbt kommer att hitta sätt att använda sårbarheterna i föråldrade mjukvara, hårdvara och firmware för att komma in i företagsnätverk, varifrån de kan röra sig i sidled, ofta oupptäckta i dagar, veckor eller månader.

Anslutning startar och slutar med DNS

Kärnan i IoT-säkerhetsproblemet är anslutning. När anslutning behövs är DNS-protokollet inblandat. När IoT-ytan fortsätter att expandera har DNS-säkerhet framstått som en "knytpunkt" i vissas ögon analytiker. Det kan vara en viktig nätverkskomponent, men det går tillbaka till 1980-talet och det ställs frågor om dess lämplighet för en modern IoT-miljö. DDoS-attacker orsakade av IoT-botnät har bara tjänat till att bekräfta säkerhetsrädslan kring IoT. Hackare, som alltid, utvecklar sina metoder och kommer nu med attacktekniker som DNS-tunnling eller dinglande, vilket innebär ytterligare utmaningar för företag.

I en värld som aldrig tar slut, där värdet av sammankoppling ökar och företag hittar nya och innovativa sätt att använda IoT, blir det allt tydligare att organisationer måste förbättra sitt säkerhetsspel.

Byter till ett DNS-säkerhetstänk

På grund av IoT:s komplicerade sammanlänkning, i kombination med moderna affärsnätverks heterogena natur, finns det tyvärr ingen silverkula-lösning. Istället måste företag öka sin medvetenhet om DNS-baserade IoT-hot och vidta lämpliga åtgärder för att mildra dem, samtidigt som de förblir vaksamma – eftersom hackare ständigt utvecklar sina metoder.

Med så många snabbt växande säkerhetskrav vid horisonten kämpar infosec-team ibland för att prioritera ett system som har varit relativt oförändrat i decennier. De flesta företag har en viss nivå av skydd, men deras motståndskraft mot en DNS-baserad cyberattack kan fortfarande vara otillräcklig, vilket gör dem utsatta för dataförlust och nätverksavstängning i händelse av en attack. Till exempel, när de upplevde en DNS-baserad attack, var nästan fyra av tio företag tvungna att stänga av DNS-tjänster helt, enligt en nyligen genomförd rapport från IDC.

Att få DNS-grunderna rätt

I en IoT-dominerad värld måste företag tillämpa modernt säkerhetstänkande på alla aspekter av sitt digitala ekosystem. Att börja med DNS är en utmärkt första försvarslinje på grund av DNS-allmänheten – säkerhetspraxis på DNS-nivå håller nycklarna för att skydda portarna till den uppkopplade världen. Det innebär att du får rätt DNS-grunderna varje gång. Även om det är viktigt att upprätthålla säkerhetshygien över alla områden (tänk regelbunden patchning och uppdateringar), finns det specifika DNS-åtgärder som företag bör implementera som kommer att göra en betydande skillnad för deras förmåga att försvara sig mot en attack. DNS-inspektion och andra proaktiva begränsningsinsatser kan göra stor skillnad. DNS-inspektion avser processen att undersöka och analysera DNS-trafik för att upptäcka anomalier, skadliga aktiviteter eller potentiella hot. Denna granskning hjälper till att identifiera misstänkta mönster, såsom domängenereringsalgoritmer (DGA) eller obehöriga DNS-ändringar. Det är inte en perfekt fix, men en bra början på att skydda DNS. På samma sätt erbjuder brandväggar grundläggande skydd som kan hjälpa till att hålla hot på avstånd och stärka försvar.

Förbättra och prioritera nätverkssynlighet

Med tanke på den genomgripande karaktären av DNS-användning bör företag försöka utnyttja den stora mängden intelligens som finns i DNS-data till sin fördel. Övervakning, filtrering och kontrollåtgärder på DNS-nivå ger en unik utsiktspunkt över alla de heterogena nätverksmiljöer som utgör dagens digitala ekosystem. Det är en gruva av värdefull information, avgörande för att se och stoppa kritiska hot tidigare.

När det kommer till IoT-enheter är "utom synhåll, utom sinnet" inte ett alternativ. Synlighet på DNS-nivå lyser upp de mörkaste hörnen av en organisations nätverk, vilket gör det möjligt för den att behålla kontrollen över en ständigt föränderlig hotmiljö.

Vapen insyn i ett säkerhetsverktyg

Den kontextuella informationen som tillhandahålls av DNS-övervakning är nyckeln till att upptäcka hot tidigare. Handlingsbar intelligens på DNS-nivå kan användas för att blockera de flesta hot, inklusive ransomware, nätfiske och kommando och kontroll av skadlig programvara. Det kan dock också användas för att stärka säkerhetsarbetet i varje skede av livscykeln.

Till exempel kan insatser för att motverka hot förbättras genom automatiserade ekosystemintegrationer. Närhelst ett hot upptäcks på DNS-nivå kan korrigerande åtgärder vidtas och sedan automatiseras till andra DevSecOps-processer så att hotet inte kan dyka upp längre nedströms.

Öka IoT-säkerheten med DNS-hotdetektering och svar

Att hantera hot på detta sätt har en betydande inverkan på den övergripande nätverkssäkerheten eftersom det minskar belastningen för säkerhetsåtgärder på olika punkter i nätverket samt hjälper till att identifiera hot tidigt och minimera deras spridning i sidled.

Genom att distribuera hotövervakning, detektering och svarskapacitet på DNS-nivå som en del av en strategisk omprioritering av skydd på DNS-nivå, kommer företag att kunna skapa en mer robust och motståndskraftig miljö för anslutna IoT-enheter.

Artikel skriven av Gary Cox, teknisk chef, Västeuropa, Infoblox.

Kommentera den här artikeln nedan eller via X: @IoTNow_

Tidsstämpel:

Mer från IoT nu