Як використання IoT продовжує розширюватися, компанії залишають більший цифровий слід, ніж будь-коли. Цей взаємозв’язок створює нові сценарії використання, інновації, ефективність і зручність, але також представляє унікальний набір проблем безпеки системи доменних імен (DNS).
Завдяки ключовій ролі, яку відіграє DNS у створенні підключень IoT, зловмисники швидко розпізнають уразливості та використовують їх. Як ботнети IoT Mirai, Сховати і шукати, Мозі, HeH і багато інших завдали величезної шкоди… і їхні кодові бази продовжують турбувати корпоративні мережі донині. Згідно з нещодавнім спільна доповідь by Інфоблокс і Альянс CyberRisk, у Великій Британії чверть усіх порушень за останні дванадцять місяців походить від пристроїв Інтернету речей і враховуючи зростання кількості підключення IoT, ризик майбутніх порушень безпеки на основі DNS значно збільшується.
Площа поверхні атаки розширюється
Компанії роками розширюють свій цифровий слід: збільшення кількості пристроїв, систем, місць розташування та мережевих середовищ розширює площу, вразливу до кібернапади. Однак ніщо не зробило більше для розширення зони поверхневої атаки та надання можливості зловмисникам, ніж IoT.
Згідно з даними, до кінця 2023 року кількість підключених пристроїв IoT у всьому світі зросте до 16.7 мільярдів. Аналітика Інтернету речей. Це на 16% більше, ніж у попередньому році, що, у свою чергу, було на 18% більше, ніж роком раніше. До 2027 року ми повинні жити у світі з 29 мільярдами підключень IoT.
Практики управління безпекою IoT відсутні
На відміну від комп’ютерів або мобільних телефонів, багато пристроїв Інтернету речей не мають вбудованих заходів безпеки. Частково це пов’язано з дизайном (з низьким енергоспоживанням, низькими об’ємами обчислювальної техніки), а частково через відсутність узгоджених галузевих стандартів. Крім того, підприємствам відомо, що важко відстежувати пристрої. Це означає, що в будь-який момент часу вони можуть не знати, скільки з них працює, оскільки легше замінити пристрій, ніж оновити його.
Підприємства не можуть захистити те, що вони не бачать, але вони також не можуть це ігнорувати. Це тому, що кіберзлочинці дуже швидко знайдуть способи використовувати вразливості в застарілих програмне, апаратне та мікропрограмне забезпечення отримати доступ до корпоративних мереж, звідки вони можуть рухатися вбік, часто непоміченими протягом днів, тижнів або місяців.
Підключення починається та припиняється з DNS
В основі головоломки безпеки IoT лежить підключення. Коли потрібне підключення, залучається протокол DNS. Оскільки поверхня IoT продовжує розширюватися, безпека DNS стала «точкою спотикання» в очах деяких аналітики. Це може бути життєво важливий мережевий компонент, але він бере свій початок у 1980-х роках, і виникають сумніви щодо його придатності для сучасного середовища IoT. DDoS-атаки, спричинені бот-мережами IoT, лише підтвердили побоювання щодо безпеки навколо IoT. Хакери, як завжди, удосконалюють свої методи та винаходять такі методи атак, як DNS-тунелювання або зависання, створюючи нові виклики для бізнесу.
У світі, який ніколи не зупиняється, де цінність взаємозв’язку зростає, а компанії знаходять нові та інноваційні способи використання IoT, стає дедалі очевиднішим, що організаціям потрібно вдосконалювати свою систему безпеки.
Перехід до системи безпеки DNS
Через складну взаємопов’язаність IoT у поєднанні з гетерогенною природою сучасних бізнес-мереж, на жаль, не існує ідеального рішення. Натомість підприємства повинні підвищити свою обізнаність про загрози IoT на основі DNS і вжити відповідних заходів для їх пом’якшення, залишаючись при цьому постійно пильними, оскільки хакери постійно вдосконалюють свої методи.
З огляду на те, що на горизонті швидко з’являються вимоги до безпеки, командам інформаційної безпеки іноді важко визначити пріоритетність системи, яка залишалася відносно незмінною протягом десятиліть. Більшість підприємств мають певний рівень захисту, але їхня стійкість до кібератак на основі DNS все ще може бути недостатньою, що призведе до втрати даних і відключення мережі у разі атаки. Наприклад, після атаки на основі DNS майже чотири з десяти компаній були змушені повністю вимкнути служби DNS, згідно з останній звіт, проведений IDC.
Правильне вивчення основ DNS
У світі, де домінує Інтернет речей, компаніям необхідно застосовувати сучасні ідеї безпеки до кожного аспекту своєї цифрової екосистеми. Почати з DNS є чудовою першою лінією захисту через всюдисущість DNS – методи безпеки на рівні DNS містять ключі до захисту воріт підключеного світу. Це означає, що кожного разу правильно вивчати основи DNS. Хоча підтримка гігієни безпеки в усіх сферах є важливою (згадайте, регулярні виправлення та оновлення), є спеціальні заходи DNS, які компанії повинні впровадити, що значно покращить їх здатність захищатися від атак. Перевірка DNS та інші запобіжні заходи можуть змінити все. Перевірка DNS – це процес перевірки та аналізу трафіку DNS для виявлення аномалій, зловмисних дій або потенційних загроз. Така перевірка допомагає виявити підозрілі шаблони, наприклад алгоритми генерації домену (DGA) або несанкціоновані зміни DNS. Це не ідеальне рішення, але чудовий початок захисту DNS. Подібним чином брандмауери пропонують базові засоби захисту, які можуть допомогти утримувати загрози та зміцнювати захист.
Покращте та визначте пріоритети видимості мережі
Враховуючи поширений характер використання DNS, компаніям слід прагнути використати величезну кількість інформації, що міститься в даних DNS, на свою користь. Заходи моніторингу, фільтрації та контролю на рівні DNS забезпечують унікальну точку зору в усіх гетерогенних мережевих середовищах, які складають сьогодні цифрові екосистеми. Це джерело цінної інформації, необхідної для раннього виявлення та припинення критичних загроз.
Коли мова заходить про пристрої IoT, «подалі від очей, подалі від розуму» — це не варіант. Видимість на рівні DNS проливає світло на найтемніші куточки мережі організації, дозволяючи їй підтримувати контроль над середовищем загроз, що постійно змінюється.
Перетворіть видимість на інструмент безпеки
Контекстна інформація, яку надає моніторинг DNS, є ключовою для раннього виявлення загроз. Інтелектуальні дані на рівні DNS можна використовувати для блокування більшості загроз, зокрема програм-вимагачів, фішингу та керування зловмисним програмним забезпеченням. Однак його також можна використовувати для підвищення безпеки на кожному етапі життєвого циклу.
Наприклад, зусилля реагування на загрози можна покращити за допомогою автоматизованої інтеграції екосистеми. Щоразу, коли загрозу виявляють на рівні DNS, можна вжити заходів для виправлення, а потім автоматизувати її в інших процесах DevSecOps, щоб загроза не могла знову виникнути далі.
Підвищте безпеку IoT за допомогою виявлення загроз DNS і реагування на них
Подібна робота із загрозами має значний вплив на загальну безпеку мережі, оскільки зменшує навантаження на заходи безпеки в різних точках мережі, а також допомагає своєчасно виявляти загрози та мінімізувати їхнє поширення.
Розгорнувши можливості моніторингу, виявлення та реагування на загрози на рівні DNS у рамках стратегічної зміни пріоритетів захисту на рівні DNS, компанії зможуть створити більш надійне та стійке середовище для підключених пристроїв IoT.
Стаття написана Гарі Коксом, технічним директором, Західна Європа, Інфоблок.
Прокоментуйте цю статтю нижче або через X: @IoTNow_
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.iot-now.com/2024/01/16/141920-guarding-the-iot-gates-to-the-connected-world/
- : має
- :є
- : ні
- :де
- $UP
- 16
- 180
- 2023
- 29
- 7
- a
- здатність
- Здатний
- МЕНЮ
- За
- через
- дію
- дії
- діяльності
- актори
- Додатково
- Перевага
- проти
- алгоритми
- ВСІ
- Також
- кількість
- Посилений
- an
- та
- будь-який
- Застосовувати
- відповідний
- ЕСТЬ
- ПЛОЩА
- області
- навколо
- стаття
- AS
- зовнішній вигляд
- At
- атака
- нападки
- Автоматизований
- обізнаність
- назад
- основний
- Основи
- затока
- BE
- оскільки
- становлення
- було
- перед тим
- буття
- нижче
- Мільярд
- Блокувати
- підсилювач
- бот-мережі
- порушення
- Приносить
- вбудований
- бізнес
- підприємства
- але
- by
- CAN
- не може
- можливості
- випадків
- викликаний
- проблеми
- Зміни
- заміна
- ясно
- COM
- приходить
- майбутній
- Компанії
- повністю
- компонент
- комп'ютери
- проводиться
- підтвердити
- підключений
- Зв'язки
- зв'язок
- послідовний
- постійно
- містяться
- контекстуальний
- продовжувати
- триває
- постійно
- контроль
- головоломка
- зручність
- кути
- Корпоративний
- з'єднаний
- Рульовий
- створювати
- критичний
- кіберзлочинці
- дані
- втрати даних
- Дати
- день
- Днів
- DDoS
- десятиліття
- захист
- запити
- розгортання
- дизайн
- виявляти
- Виявлення
- пристрій
- прилади
- різниця
- різний
- цифровий
- цифрова екосистема
- Директор
- відкритий
- DNS
- домен
- Доменне ім'я
- зроблений
- вниз
- два
- Раніше
- Рано
- легше
- екосистема
- Ефективність
- зусилля
- з'явився
- з'являються
- включіть
- дозволяє
- кінець
- запис
- Навколишнє середовище
- середовищах
- оцінка
- Європа
- Event
- НІКОЛИ
- Кожен
- еволюціонувати
- еволюціонує
- Вивчення
- приклад
- Розширювати
- розширюється
- очікувати
- зазнають
- Експлуатувати
- піддаватися
- продовжити
- розширений
- очі
- страх
- фільтрація
- знайти
- виявлення
- міжмережеві екрани
- Перший
- виправляти
- Слід
- для
- чотири
- від
- далі
- майбутнє
- Отримувати
- гра
- Gary
- Гейтс
- покоління
- отримання
- даний
- Глобально
- великий
- значно
- Зростання
- вирощений
- хакери
- було
- Жорсткий
- апаратні засоби
- Мати
- Серце
- допомога
- допомогу
- допомагає
- тримати
- горизонт
- Як
- Однак
- HTTPS
- ідентифікувати
- ідентифікує
- ігнорувати
- Impact
- здійснювати
- важливо
- поліпшений
- in
- У тому числі
- Augmenter
- збільшений
- все більше і більше
- Інфоблокс
- інформація
- INFOSEC
- інновації
- інноваційний
- екземпляр
- замість
- інтеграцій
- Intel
- Інтелект
- взаємозв’язок
- в
- складний
- залучений
- КАТО
- прилади іоту
- IT
- ЙОГО
- тримати
- ключ
- ключі
- Знати
- відсутність
- більше
- останній
- догляд
- рівень
- Важіль
- Життєвий цикл
- світло
- як
- Лінія
- жити
- загрузка
- місць
- від
- підтримувати
- збереження
- Більшість
- зробити
- malicious
- шкідливих програм
- управління
- багато
- макс-ширина
- Може..
- засоби
- заходи
- методика
- мій
- зводить до мінімуму
- Пом'якшити
- пом'якшення
- Mobile
- мобільні телефони
- сучасний
- моніторинг
- місяців
- більше
- найбільш
- рухатися
- ім'я
- природа
- майже
- Необхідність
- необхідний
- мережу
- мережева безпека
- мережа
- мереж
- ніколи
- Нові
- новини
- немає
- нічого
- зараз
- номер
- номера
- of
- пропонувати
- часто
- on
- ONE
- тільки
- оперативний
- варіант
- or
- організації
- виникла
- Інше
- з
- загальний
- частина
- Виправлення
- моделі
- ідеальний
- phishing
- телефони
- основний
- plato
- Інформація про дані Платона
- PlatoData
- відіграє
- точка
- точок
- потенціал
- практики
- подарунки
- попередній
- визначити пріоритет
- Проактивний
- процес
- процеси
- захищає
- захист
- протокол
- забезпечувати
- за умови
- Квартал
- питань
- Швидко
- швидко
- вимагачів
- швидко
- швидше
- останній
- визнати
- знижує
- відноситься
- регулярний
- щодо
- залишився
- решті
- замінювати
- звітом
- Звіти
- пружність
- пружний
- відповідь
- право
- підвищення
- Risk
- міцний
- Роль
- огляд
- безпечний
- безпеку
- Порушення безпеки
- Заходи безпеки
- побачити
- бачачи
- Шукати
- служив
- Послуги
- комплект
- світить
- Повинен
- закрити
- Вимикати
- вимикання
- зір
- значний
- срібло
- Аналогічно
- So
- рішення
- деякі
- іноді
- конкретний
- поширення
- Стажування
- стандартів
- старт
- Починаючи
- починається
- Як і раніше
- зупинка
- Зупиняє
- Стратегічний
- боротьба
- такі
- придатність
- поверхню
- підозрілі
- система
- Systems
- Приймати
- прийняті
- команди
- технічний
- методи
- десять
- ніж
- Що
- Команда
- Великобританія
- їх
- Їх
- потім
- Там.
- вони
- думати
- Мислення
- це
- загроза
- виявлення загрози
- загрози
- через
- час
- до
- сьогоднішній
- трек
- трафік
- біда
- ПЕРЕГЛЯД
- Uk
- непомічений
- на жаль
- створеного
- Updates
- модернізація
- на
- Використання
- використання
- використовуваний
- Цінний
- значення
- перевага
- вигідне положення
- величезний
- дуже
- через
- видимість
- життєво важливий
- Уразливості
- Вразливий
- було
- шлях..
- способи
- we
- тижня
- ДОБРЕ
- Western
- Західна Європа
- Що
- коли
- коли б ні
- який
- в той час як
- волі
- з
- світ
- письмовий
- X
- рік
- років
- зефірнет