问题解决 获得您的技术,流程和项目的特定问题。

如何应对物联网设备的扩散

“这条垃圾杀了我,”在谈论IOT时,已经通过安全优势来了解的短语。IoT设备随处可见,辩护者不堪重负,需要保护它们并控制他们的访问权限。与去年这次相比,目标IOT设备的攻击并没有帮助攻击的攻击是惊人的50%。

随着大量的信息,在生活中的每一个方面都有大量,它变得更加难以控制他们的不必要的访问。当新设备连接到网络 - 通过设计或错误连接 - 对于监控这些端点和设备的安全专业人员来说,它可能变得复杂。假设安全团队可以识别和捍卫每个网络端点是不再现实的。

这些无担保的设备正在制作它攻击者更容易感染网络因为有了勒索软件和其他恶意软件,使得许多防御者对控制他们访问的不可逾越的任务感到沮丧。不幸的是,使用传统的安全工具是没有用的,因为许多这些设备不能运行杀毒软件,也不能生成可以监控异常行为的日志。安全团队现在已转向新的措施,如欺骗技术,以更有效地引出攻击者。

物联网设备对信息安全团队的挑战

连接的设备对企业有益,并来自各种形式,来自交通管理系统,帮助智能城市运营到工业控制系统,使工厂和植物顺利运行。连接的摄像头和智能锁可防止设施安全,无线库存跟踪器保持货架库存和自主农业设备有助于让人们喂养。无论行业如何,几乎存在它利用物联网技术的一个例子。

联网设备的激增使得识别它们和控制它们的访问变得越来越困难。这项本已艰巨的任务变得更加棘手:今年,新冠肺炎危机迫使创纪录数量的员工在家工作,远程访问公司网络使用业务的个人设备无法控制。使用这么多其他远程设备被添加到网络中,IOT已成为许多安全专家的新挑战。

诸如终点保护平台(EPP)和端点检测和响应(EDR)系统等工具已经变得普遍,并且它们在防止网络角度发挥着重要作用。EPP工具基本上用作抗病毒保护,以识别和防止已知的威胁签名,而EDR系统可以观察过程流量和链条以实现异常行为,在事实之后提供有用的见解。

这些工具能够很好地阻止它们设计用来阻止的攻击类型,但它们不是灵丹妙药。随着网络边界不断变化,端点迅速增加,组织越来越需要更强大的网络内保护,以检测绕过这些边界控制的威胁。

管理到的攻击者破坏物联网设备进入物联网网络部分面临的障碍很少,因为他们横向移动到其他设备。物联网设备没有运行端点安全的计算能力,更不用说EDR解决方案了。它们几乎没有内置的安全机制,也很少被打补丁。

组织也发现他们依赖于大量的制造商来发布补丁。即使发布了补丁,如果物联网设备对日常操作至关重要,取下来打补丁也会很麻烦。最佳实践规定,组织应将物联网网段与操作IT网络的重置隔离。然而,错误可能导致两者之间架起桥梁,使攻击者能够跨这两个环境访问。

减轻物联网最大的漏洞

网络可见性至关重要,但这意味着不仅仅是发现未受保护的端点。识别公开的凭据也至关重要,并确保仅授予授权用户的应用程序和数据访问。这些年Verizon DataBreac区调查报告表示凭证盗窃是网络安全事件大量份额的主要驱动因素,因此保留受保护的凭证至关重要。

由于其计算能力有限,因此设备往往具有较差的凭证安全性,并且它们通常包含制造商的静态或硬编码密码。为了打击IOT凭证安全限制,防御者可以使用可见性工具来识别暴露的凭证并减少攻击面,以及欺骗诱饵,使真实凭证和预防活动目录(广告)特权升级。

尝试使用虚假凭证将导致攻击者对看起来像其他系统的诱饵,甚至是IOT设备。如果攻击者试图使用这些凭据,他们会释放出现并可以在欺骗环境中进行研究,捍卫者可以通过观察他们的策略和策略来收集对手情报。

运用现代骗术数据隐藏技巧只有识别出暴露的凭据并不停止;它也可用于隐藏生产份额,文件和广告对象,有效地停止攻击者查找和访问他们所需的内容。对于想要参与和控制攻击者路径的安全团队,诱饵也可用于订婚和集合中心的威胁情报。

有如此多的文件和对象隐藏在视线之外,只有诱饵可供选择,攻击者必须非常幸运才能避免触发警报。这种网络内保护将有助于扭转对攻击者的趋势,不仅为防御者提供了有效的新策略来阻止攻击,而且还提供了收集对手情报的新方法,以便更好地应对未来的攻击者。

全面解决物联网安全问题

保护和控制IOT设备的访问给安全团队带来了许多新的和独特的挑战。幸运的是,有多种方法可以减轻它们的弱点。将这些设备连接到的网络分段是至关重要的,但不是100%无故障的。

为了进一步降低风险,安全团队还应该部署保护措施,提供凭证暴露的可见性,防止权限升级,并能够跟踪网络内的横向移动。总之,这些控制可以帮助物联网保持现代化的便利,而不是一个安全隐患,并防止它成为选择低俗词汇的同义词。

所有物联网议程网络贡献者对其帖子的内容和准确性负责。观点是作者的,并不一定传达物联网议程的思想。

搜索CIO.
搜索安全
搜索网络
搜索数据中心
搜索数据管理
关闭