Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

IoT beveiligen door bedrog

Carolyn Crandall van Attivo Networks

Het momentum van IoT-adoptie vertoont geen tekenen van vertraging, en dat brengt een steeds groter materieel risico met zich mee voor zowel bedrijven als huishoudens. Door de zoektocht naar innovatie is de beveiliging achterop geraakt en als gevolg daarvan zijn deze apparaten ons leven binnengedrongen en hebben ze een omgeving gecreëerd waarin aanvallers deze oplossingen kunnen misbruiken voor alles van ransomware tot uitgebreide denial-of-service-aanvallen, zegt Carolyn Crandall, chief deception. medewerker bij Attivo Networks .

Statistieken van Gartner laten zien dat het aantal aangesloten apparaten dat in gebruik is 14,2 miljard zal bereiken in 2019 en groeien tot 25 miljard in 2021, wat betekent dat er minstens 25 miljard potentiële toegangspunten voor beveiligingsinbreuken zullen zijn.

De Britse regering nam kennis en lanceerde onlangs een raadpleging over een reeks nieuwe IoT-beveiligingswetten en -normen. Voorstellen omvatten verplichte etikettering die consumenten vertelt hoe veilig een bepaald aangesloten apparaat is en het verplicht stellen van verschillende elementen van de praktijkcode "Secure by Design". De code biedt richtlijnen over wat wordt beschouwd als een goede praktijk op het gebied van IoT-beveiliging, inclusief het bewaken van apparaatgegevens op beveiligingsafwijkingen, het gebruik van codering en ervoor zorgen dat software wordt bijgewerkt. Dit zijn allemaal stappen in de goede richting, maar mogen alleen als basislijn worden gebruikt en niet als garantie.

Bedrijven zullen geavanceerdere beveiligingsstrategieën moeten toepassen dan alleen te vertrouwen op apparaatgebaseerde beveiliging. Beveiligingsmaatregelen op elk apparaat kunnen worden omzeild, wat betekent dat de pogingen om het netwerk van een organisatie aan te vallen via het IoT net zo gevarieerd en talrijk kunnen zijn als die op meer conventionele verbonden apparaten, zoals mobiele telefoons, tablets en pc's. Sterker nog, IoT-apparaten kunnen aanvallers vaak nog meer kansen bieden door simpelweg bekende kwetsbaarheden op te sporen en uit te buiten. Ze kunnen ook achter een groot aantal doelen aangaan met dezelfde exploit, waardoor hun kans op succes en potentiële uitbetaling wordt vergroot.

Traditionele perimeterverdediging - firewalls, netwerkfiltering, enz. - schieten tekort in het verdedigen van ondernemingen tegen geavanceerde cyberaanvallen met behulp van het IoT. Het enorme aantal toegangspunten zorgt voor een ongekende complexiteit bij het identificeren en onderhouden van de beveiliging van deze apparaten, en zoals we hebben gezien, kan zelfs de meest rigoureuze perimeterbeveiliging uiteindelijk in gevaar komen.

Deze inbreuken vinden vaak plaats doordat cybercriminelen een netwerk ervan overtuigen dat ze iets of iemand zijn die ze niet zijn. Bedrijven kunnen echter aanvallers verslaan in hun eigen spel door misleidingstechnologie te gebruiken als een belangrijk wapen in hun eigen defensieve arsenaal.

Bescherming door bedrog

Misleiding wordt nu erkend als een van de meest effectieve methoden voor het detecteren van bedreigingen op alle aanvalsoppervlakken, inclusief moeilijk te beveiligen IoT. De sleutel is om cybercriminelen ervan te overtuigen dat ze zich in het IT-netwerk van een organisatie bevinden, terwijl ze zich in feite bezighouden met lokmiddelen en lokmiddelen die zijn ontworpen om hun inspanningen te laten ontsporen. Door een misleidingsnetwerk op te zetten dat opgaat in de productie-gekoppelde apparaten, kunnen organisaties aanvallers wegleiden van hun echte IoT-infrastructuur zonder de beschikbaarheid of operaties te onderbreken.

Het gebruik van een misleidingsoplossing heeft naast het vertragen en ontsporen van de inspanningen van een aanvaller tal van voordelen. Het meest opvallende is dat een cybercrimineel zich onmiddellijk kenbaar maakt wanneer met de lichtste aanraking van een misleidend kunstaas of lokmiddel, hun activiteit kan worden gevolgd en vastgelegd. Door te observeren waartoe de aanvaller toegang probeert te krijgen, evenals hun tactieken, technieken en procedures (TTP), kunnen beveiligingsteams resoluut reageren en de systeemverdediging in deze doelgebieden versterken.

Er is ook het voordeel dat de indringer tijd en middelen verspilt om steeds verder in systemen te komen die niets in de weg staan ​​van een beloning. In het geval dat ze beseffen dat het spel afgelopen is, zal een cybercrimineel ofwel helemaal opnieuw moeten beginnen of een gemakkelijker doelwit kiezen.

Moderne misleiding maakt gebruik van de nieuwste machine learning om de authenticiteit en aantrekkelijkheid voor een aanvaller te behouden. Het is nu eenvoudig om een ​​misleidingsstructuur te maken en te beheren die naadloos aansluit op de omgeving en is gebaseerd op dezelfde besturingssystemen, services, poorten en systeemkenmerken als wat wordt gebruikt in de productie. De combinatie van aantrekkelijke lokmiddelen en verleidelijk kunstaas zal alles efficiënt laten ontsporen, van geautomatiseerde aanvallen tot geavanceerde aanvallen op IoT en andere met internet verbonden apparaten.

Hoewel het IoT bij zowel bedrijven als consumenten aan kracht zal blijven winnen, zullen aanvallers deze moeilijk te beveiligen apparaten steeds vaker gebruiken als toegangspoort tot de netwerken van organisaties. Misleidingstechnologie verkleint het risico van een organisatie door aanvallers effectief voor de gek te houden, terwijl bedrijven de volledige waarde van het internet der dingen en de nieuwe ondersteunende diensten die ze bieden, kunnen benutten.

De auteur is Carolyn Crandall, Chief Deception Officer bij Attivo Networks


Internet of Things-technologie

  1. Industriële IoT beveiligen:het ontbrekende stukje van de puzzel
  2. De weg naar industriële IoT-beveiliging
  3. Industriële IoT beveiligen:een gids voor het selecteren van uw architectuur
  4. Beveiliging blijft het belangrijkste IoT-probleem
  5. Het IoT beveiligen tegen cyberaanvallen
  6. De IoT-bedreigingsvector beveiligen
  7. IoT-beveiliging – wie is verantwoordelijk?
  8. Alles gaat IoT
  9. IoT-beveiliging – een belemmering voor implementatie?
  10. Het IoT beveiligen van de netwerklaag naar de applicatielaag
  11. Zes stappen voor het beveiligen van embedded systemen in het IoT