Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Geen 'koppen in het zand' meer omdat beveiligingsbedrijven klanten aansporen om te patrouilleren op een groter aanvalsoppervlak

Beveiliging lijkt nooit eenvoudiger te worden, toch? Ransomware, zeggen de experts, vertoont geen tekenen van afname als een bedreiging voor consumenten en bedrijven. Dus als ze de dreiging niet teniet kunnen doen, hoe kunnen bedrijven en consumenten dan hun kwetsbaarheid verminderen? Beveiligingsspecialisten adviseren Jeremy Cowan over de volgende stappen die u moet nemen.

Luke Somerville, hoofd van Special Investigations bij Forcepoint , zegt:"De meest effectieve strategie om ransomware-aanvallen te stoppen, is te voorkomen dat de kwaadwillende persoon ooit toegang krijgt tot uw apparaten. Terwijl het aantal applicaties en diensten dat individuen gebruiken voor zowel hun werk als hun privéleven blijft toenemen, neemt ook het aantal cyberbedreigingen toe, waardoor het netwerk kwetsbaarder wordt.

“Naarmate dreigingsactoren vaardiger worden, is het voor organisaties van cruciaal belang om een ​​op dreiging gerichte en operationele benadering van beveiliging te hanteren. Dit leidt tot vermindering van complexiteit en fragmentatie, terwijl superieure zichtbaarheid, continue controle en geavanceerde bescherming tegen bedreigingen over het gehele aanvalscontinuüm wordt geboden. Kortom, organisaties moeten holistisch gaan nadenken over hun beveiligingsplatform”, zegt Somerville.

“Het is niet langer een optie voor organisaties om hun kop in het zand te steken.”

Hij is van mening dat het enorme aantal apparaten dat is verbonden met internet het voor aanvallers gemakkelijk maakt om slecht verdedigde toegangspunten tot privénetwerken te identificeren en te exploiteren. Het is daarom niet langer een optie voor organisaties om hun kop in het zand te steken:ze moeten hun apparaten beschermen, hun persoonlijke gegevens beschermen en, fundamenteel, maatregelen nemen om hun privacy te beschermen voordat het te laat is.

(Zie ook: Veelgestelde vragen over NotPetya-ransomware )

Verhoogd aanvalsoppervlak

Volgens James Romer, hoofd beveiligingsarchitect EMEA bij SecureAuth Corporation :"Aanhoudende veranderingen in de manier waarop werknemers werken met de toename van werken op afstand en het meenemen van uw eigen apparaten (BYOD) heeft ertoe geleid dat het aanvalsoppervlak dat organisaties moeten beschermen en verdedigen aanzienlijk is toegenomen."

Dit, in combinatie met een laks beleid, leidt volgens hem tot een wildgroei aan identiteiten van toegang en gevoelige gegevens, wat een aanzienlijk risico vormt voor de ondernemingen, aangezien aanvallers kwetsbaarheden proberen te misbruiken om voet aan de grond te krijgen in het netwerk.

Romer voegt toe:“Organisaties moeten ervoor zorgen dat alleen de juiste mensen binnenkomen en tegelijkertijd een soepele gebruikerservaring behouden. Door te voorkomen dat gestolen of gecompromitteerde inloggegevens toegang krijgen, worden de applicaties en het apparaat dat wordt gebruikt plotseling irrelevant. Moderne benaderingen voor identiteits- en toegangsbeheer, zoals adaptieve authenticatie, zijn hier een belangrijk onderdeel van. Het maakt gebruik van adaptieve technieken voor toegangscontrole en identiteitsgebaseerde detectie die onzichtbaar werken voor de gebruiker, maar bescherming bieden tegen aanvallen, deze detecteren en herstellen waardoor gestolen inloggegevens onbruikbaar worden.”

David Kennerley, directeur van Threat Research bij Webroot is ook gericht op het aanvalsoppervlak. "IoT (het internet der dingen) heeft veel industrieën in staat gesteld de manier waarop ze werken, communiceren en samenwerken te transformeren", zegt hij, "en adoptie is grotendeels mogelijk gemaakt door verbeterde netwerkconnectiviteit. De reeks verbonden apparaten vertegenwoordigt echter een groot potentieel netwerkaanvalsoppervlak, dat een aanvaller, wanneer gecompromitteerd, toegang kan geven tot gevoelige en zeer waardevolle gegevens."

Apparaten niet veilig ontworpen

"Terwijl we nu het concept van het inbouwen van beveiliging in de ontwerpfase begrijpen - zoals blijkt uit de productie van pc's, laptops en de steeds toenemende beveiliging die is ingebouwd in smartphones - zijn veel IoT-apparaten niet ontworpen met beveiliging in gedachten."

Zowel bedrijven als consumenten zijn zich er vaak niet van bewust dat hun apparaten kwetsbaar zijn voor kwetsbaarheden die al in het wild het doelwit zijn, en zelfs als ze zich ervan bewust zijn, zijn veel IoT-apparaten moeilijk te updaten en de beveiliging te configureren. Kennerley wijst erop dat het compromitteren van deze apparaten kan leiden tot verdere netwerkaanvallen, gegevens- en communicatiediefstal, en kan worden gerekruteerd als wapen in enorme botnets, in afwachting van het volgende commando.

“Bedrijven moeten de risico's begrijpen van het toevoegen van steeds meer IoT-apparaten aan het netwerk en de mogelijke gevolgen van een compromis. Begrijpen hoe en wat een apparaat verzamelt, opslaat en communiceert, is cruciaal voor het beveiligen van gevoelige gegevens. Routinematig controleren op de nieuwste updates voor hun apparaten is belangrijk en het periodiek opnieuw instellen van de firmware is geen slecht idee. Uiteindelijk is het essentieel om ervoor te zorgen dat IoT-apparaten zo veilig mogelijk zijn geconfigureerd - het is vaarwel aan de 'Set-up and forget'-mentaliteit. Deze apparaten en het netwerk als geheel moeten continu worden gecontroleerd, gebruikmakend van de nieuwste bedreigingsinformatie-oplossingen”, benadrukt Kennerley. "Door een geïnformeerde en tactische benadering te gebruiken, zal het zijn vruchten afwerpen om de omgeving van de hele organisatie veilig te houden."

Begrijp waar uw gegevens zich bevinden

Somerville voegt toe:"Organisaties kunnen aanzienlijke bedragen uitgeven aan de nieuwste cyberbeveiligingstechnologie die is ontworpen om bedreigingen te identificeren en te verminderen wanneer ze zich voordoen, maar ze zullen altijd een aanzienlijk risico lopen als ze geen manieren vinden om te begrijpen waar hun gegevens zich bevinden, wie er toegang toe heeft, en kan gedragsveranderingen identificeren om het risico dienovereenkomstig te beperken.”

Door het menselijke punt te begrijpen, gelooft hij dat mensen hun beveiligingshouding kunnen aanpassen om opkomende bedreigingen te bestrijden en een omgeving te creëren waarin beveiliging centraal staat, zodat vertrouwen in IoT-apparaten is ingebouwd.

“Met inzicht in de waarde van de gegevens die door het netwerk stromen, kunnen organisaties hun gefragmenteerde systemen beschermen en ervoor zorgen dat ze risico's kunnen identificeren en beperken, ongeacht waar deze zich op het netwerk bevinden. Door het proces om te draaien en ons te concentreren op de gedragspatronen die verband houden met aanvallen, in plaats van de specifieke kenmerken van individuele aanvallen, kunnen we ons aanpassen aan de veranderende dreigingsomgeving en ons voorbereiden op de volgende aanval in plaats van de laatste", besluit Somerville.

De auteur is Jeremy Cowan, hoofdredacteur en uitgever van IoT Now, IoT Global Network en VanillaPlus.


Internet of Things-technologie

  1. The Security Seven:7 manieren om uw fabriek te verdedigen tegen de bedreigingen van vandaag
  2. De weg naar industriële IoT-beveiliging
  3. De uitdaging van IoT-beveiliging voor thuiswerkers aangaan
  4. Het IoT beveiligen tegen cyberaanvallen
  5. De IoT-bedreigingsvector beveiligen
  6. De beveiligingsuitdaging van het internet der dingen:deel 1
  7. Groeiende acceptatie van IoT-apparaten is het grootste cyberbeveiligingsrisico
  8. Het belang van $ 6 biljoen van beveiligingsstandaarden en -regelgeving in het IoT-tijdperk
  9. COVID-19:wat de IoT-cyberbeveiliging in de gezondheidszorg leerde van de eerste golf
  10. De ETSI IoT-standaard:doen regelgevers genoeg om IoT-apparaten te beschermen?
  11. Beveiliging versterkt het ware potentieel van IoT