IoT uređaji postali su sastavni dio broja organizacija koje rade. Od pametnih televizora u konferencijskim salama do povezanih senzora i bežičnih sigurnosnih kamera, ovi
povezani uređaji su sada stalni dio modernog radnog mjesta. Oni takođe, međutim, predstavljaju stvarnu i često zanemarenu prijetnju cyber sigurnosti.
Efikasan, sveobuhvatan pristup sigurnosti IoT-a zahtijeva od organizacija da imaju potpunu vidljivost u svim povezanim uređajima unutar svoje mreže, rješavajući uobičajene ranjivosti kao što su ugrađena pozadinska vrata i zastarjeli firmver, uz osiguravanje sigurne prakse implementacije. Fokusiranjem na ova tri kritična područja, organizacije se mogu bolje zaštititi od evoluirajućeg pejzaža cyber prijetnji usmjerenih na IoT.
Sticanje sveobuhvatne vidljivosti
Sveobuhvatna vidljivost se odnosi na sposobnost organizacije da identifikuje, nadgleda i daljinski upravlja svakim pojedinačnim uređajem povezanim na njenu mrežu. Stjecanje ovog nivoa vidljivosti je ključni prvi korak za održavanje čvrstog sigurnosnog položaja i sprječavanje neovlaštenog pristupa ili potencijalnih kršenja. Da bi stekle povećanu vidljivost, organizacije moraju:
Provedite mrežni inventar svih uređaja. Ovaj proces pomaže u uspostavljanju jasnog razumijevanja svih uređaja unutar mreže, što je neophodno za efikasno upravljanje i nadzor. Održavanjem ažurnog inventara, organizacije mogu bolje pratiti status uređaja, identificirati neovlaštene ili nepoznate uređaje i osigurati da su svi uređaji obuhvaćeni sigurnosnim politikama i procedurama.
Uvedite alate za kontinuirano praćenje. Rješenja za praćenje u realnom vremenu prate aktivnost uređaja, otkrivaju anomalije i brzo reagiraju na potencijalne prijetnje. Ovi alati pružaju uvid u performanse uređaja, komunikacijske obrasce i protok podataka, omogućavajući otkrivanje neobičnog ili sumnjivog ponašanja. Organizacije bi trebale posebno tražiti alate koji koriste vještačku inteligenciju za otkrivanje anomalija mrežnog prometa kako bi identificirali potencijalno kompromitirane uređaje, posebno zato što su zaštite zasnovane na krajnjoj tački uglavnom nedostupne za IoT.
Provedite periodične sigurnosne revizije ili testove penetracije. Sigurnosne revizije uključuju sveobuhvatne preglede politika, konfiguracija i praksi kako bi se osiguralo da su usklađeni sa sigurnosnim okvirima i zahtjevima usklađenosti s propisima. Testovi penetracije simuliraju napade iz stvarnog svijeta kako bi se procijenila efikasnost postojeće odbrane i identificirale slabosti koje bi maliciozni hakeri mogli iskoristiti.
Rješavanje uobičajenih ranjivosti
Rješavanje uobičajenih ranjivosti kao što su ugrađena pozadinska vrata i nepokrpljeni firmver je ključno za održavanje sigurnosti povezanih uređaja. Ugrađena stražnja vrata su skrivene ili nedokumentirane pristupne točke u softveru ili firmveru uređaja koje omogućavaju neovlašteni pristup uređaju ili njegovoj mreži. Ova pozadinska vrata proizvođači često ostavljaju u svrhu održavanja ili rješavanja problema, ali ih napadači mogu iskoristiti ako nisu pravilno osigurani. Da bi se pozabavile uobičajenim ranjivostima, uključujući ugrađena pozadinska vrata, organizacije moraju:
Pregledajte dokumentaciju proizvođača za potencijalne sigurnosne praznine. Pregledajte sigurnosnu dokumentaciju koju pružaju proizvođači uređaja. Ovo uključuje pregled sigurnosnih smjernica, procedura ažuriranja firmvera, zadanih postavki i svih poznatih problema ili savjeta vezanih za uređaj.
Promijenite zadane akredative. Odmah zamijenite zadana korisnička imena i lozinke jakim, jedinstvenim akredativima za sve IoT uređaje. Zadani akredativi su često dobro poznati i napadači ih mogu lako iskoristiti. Osiguravanje da svaki uređaj koristi jedinstvenu lozinku takođe pomaže u sprečavanju široko rasprostranjenog kompromisa ako se otkriju akredative za jedan uređaj.
Redovno provodite sigurnosne zakrpe. Često primjenjujte sigurnosne zakrpe i ažuriranja na sve IoT uređaje kako biste riješili poznate ranjivosti i poboljšali sigurnost uređaja. Proizvođači često objavljuju zakrpe kako bi popravili greške, zatvorili sigurnosne rupe i poboljšali zaštitu od novih prijetnji.
Osiguravanje sigurne implementacije
Jedan važan korak u sigurnoj implementaciji je ograničavanje pristupa kritičnim resursima pomoću segmentacije mreže. Segmentacija mreže uključuje podelu mreže na manje, izolovane segmente ili podmreže, od kojih svaka ima svoje sigurnosne kontrole. Ova praksa ograničava kretanje prijetnji kroz mrežu, smanjujući rizik od kompromitovanog IoT uređaja koji dovodi do šireg kršenja sigurnosti. Prilikom segmentiranja vaše mreže, organizacije bi trebale:
- Izolirajte IoT uređaje
- Koristite VLAN-ove i firewall sa sigurnosnim kontrolama između segmenata mreže
- Upotrijebite arhitekturu nultog povjerenja
Kontrola pristupa je proces definisanja i primjene politika koje diktiraju ko ili šta može pristupiti određenim resursima unutar mreže. Ovo uključuje upravljanje korisničkim dozvolama i osiguravanje da korisnici imaju odgovarajući nivo pristupa uređajima na osnovu njihove uloge u kompaniji. Prilikom postavljanja kontrole pristupa, organizacije moraju:
- Implementirajte snažnu autentifikaciju
- Administracija upravljanja identitetom uređaja
- Redovno revidirajte i nadgledajte pristup
Izvor:Help Net Security