Digitális életének védelme az IoT korában

üres
Kérjük, ossza meg ezt a történetet!
image_pdfimage_print
Hacsak nem külön jelezzük másképp, akkor azt kell feltételeznie, hogy otthoni elektronikus készülékei valamilyen formában képesek rászámolni. Íme néhány lépés, amely megvédhet téged. ⁃ TN szerkesztő

A Internet of Things (IoT) az eszköz világegyetem bővül. Ez a megállapítás az ötödik évet követi, csak a számok változnak, amint növekszenek. Valójában, ahogy az IoT eszközök világegyeteme növekszik, csakúgy, mint az általuk okozott veszélyek. A Gartner előrejelzett 20 milliárd IoT-eszközével 2020-ig és 25 milliárdra 2021-ig nemcsak az IoT biztonságának tanúsítása hiányzik (az ISO / IEC 27030 még mindig vázlatos változatban van, nincsenek pontos dátumok a kiadásra), hanem a valódi veszélyek is most összekapcsolt, bizonytalanul megtervezett, és nem megfelelően frissített és karbantartott tárgyak internete.

Ez a folyamatos terjeszkedés egyértelműen megmutatja az IoT piacon részt vevők hozzáállását. Az új modelleket fényes új funkciókkal mutatják be, ám a biztonságos kialakítás, valamint a kiterjedt minőségbiztosítás és tesztelés továbbra is alacsony a prioritási listán.

17 belépési pont kapcsolódik egy házhoz

A hálózathoz hozzáadott minden új elem új kockázatot jelent, és kiszélesíti a támadások felületét minden háztartásban. A háztartások számára ez a támadási terület már nagy. Egy háztartáshoz átlagosan 17 eszköz csatlakozik az internethez, beleértve a számítógépeket, telefonokat, játékkonzolokat, intelligens TV-ket, órákat, fényképezőgépeket, NAS-eszközöket, nyomtatókat és termosztátokat.

Ez azt jelenti, hogy minden háztartásban átlagosan 17 eszköz található, amelyek:

  • A személyes adatok gyűjtése
  • Privát adatainak továbbadása további elemzés céljából a felhőbe
  • A hálózat lehetséges belépési pontjaként szolgál
  • Az internetszolgáltatások megszakítása a DDoS (elosztott szolgáltatásmegtagadás) támadásokban való részvétellel

Adataink azt mutatják, hogy az eszközök csaknem 43 százaléka olyan operációs rendszert (OS) használ, amelyet már nem támogat. Ez nem jelent azonnali veszélyt és kihasználhatóságot az operációs rendszerek életciklusainak megkülönböztetése miatt, ám hatalmas számú összekapcsolt eszközre utal, amelyeket valószínűleg már nem tartanak fenn a gyártók, bár a helyi hálózatban még mindig léteznek eszközbázis részeként. Még ha hozzátesszük, hogy ezeknek az eszközöknek csak egynegyede valóban sebezhető, ez a teljes eszközvilág lenyűgöző 10 százaléka, amelyet ki kell használni, és ez valódi veszélyt jelent.

A szélhámos eszközök által jelentett kockázatok

A legveszélyesebb forgatókönyvek olyan eszközök felé mutatnak, amelyeket nem támogatnak, megszüntetnek vagy már nem karbantartanak. Lehet, hogy továbbra is érzékeny felhasználói adatokat tárolnak, miután továbbra is kapcsolódnak az internethez a továbbított portjaikkal.

A rosszindulatú kívülállók vagy a gazdagép-felderítők által végrehajtott távoli hozzáférési kísérletek és a nyílt porthoz való jogosulatlan hozzáférési kísérletek teszik ki a napi nyilvántartásba vett általános gyanús és rosszindulatú tevékenységek több mint 65% -át. A CUJO AI adatgyűjtési adatai alapján, amelyek megkísérlik ellenőrizni a nyitott portokat, vagy esetleges sérülékenységeket keresni, ez a fajta tevékenység naponta háztartásonként legalább tízszer történik. Az érzékeny felhasználói adatok közvetlen veszélyén kívül a már nem használt és elfelejtett eszközök trambulinnak vagy proxynak is szolgálhatnak a helyi hálózaton belül.

Más tipikus forgatókönyvek között szerepel az alapértelmezett hitelesítő adatok hagyása az eszköz hálózathoz történő csatlakoztatásakor. Tekintettel arra, hogy az IoT eszköz konfigurálása gyakran túl bonyolult, vagy nincs mód megváltoztatni az alapértelmezett beépített hitelesítő adatokat, ezt általában „későbbre” hagyják, és soha nem végeznek el. Ugyanezek a megfontolások vonatkoznak a sebezhetőség javítására és a firmware frissítésére.

Az IoT eszközöket gyakran figyelmen kívül hagyták, mint apró elemeket, az egész hálózat lényegtelen részleteit. Ez a nézet teljesen megváltozott az eredeti Mirai botnet támadás után. Több százezer alacsony kalkulációs teljesítményű eszköz koordinálható együtt engedd szabadjára egy hatalmas, térfogatú DDoS támadást.

És számos szempont van az IoT biztonságáról és védelméről:

  • Hogyan lehet megvédeni őket a kerületen?
  • Hogyan lehet megvédeni a hálózaton belüli eszközöket?
  • Hogyan lehet megkülönböztetni az eszközök törvényes viselkedését a rosszindulatúktól?
  • Hogyan lehet megvédeni azt az eszközt, amelyet már maga a gyártó sem tart fenn?

Mit lehet tenni a ház megóvása érdekében?

A kaotikus tárgyak internete eszközének fejlődésével új problémák merülnek fel. Hogyan kezelje a megszakított és esetleg már nem használt eszközöket, amelyek továbbra is csatlakoznak a hálózathoz és részben élnek zombi módban?

Az ilyen eszközök által használt felhőalapú szolgáltatások már nem állnak rendelkezésre, a javítások már nem kerülnek kiadásra, és a gyártó egy másik terméktípusra váltott. És ez a probléma egyre relevánsabbá válik az IoT-eszközök piacának gyakorlatilag szabályozatlan kiterjesztésével. Az internet egyes részei összekapcsolt hulladéklerakókká válnak.

Hogyan lehet minimalizálni a hatást?

  • Figyelje háztartását azáltal, hogy meghatározza, hogy mely eszközök vannak a hálózatban. Időnként ellenőrizze azokat, hogy elutasítsa azokat, amelyeket már nem használnak, így csökkentve az otthoni hálózat támadási felületét.
  • Módosítsa az alapértelmezett hitelesítő adatokat, különösen az IoT eszközöknél. Biztosítsa őket erős jelszavakkal, a legújabb ajánlások szerint.
  • Helyezze el a védelmet az otthoni hálózat szélére, hogy megakadályozza a rosszindulatú kívülállók hozzáférését a belső hálózathoz, ugyanakkor tiltja az eszközöket az illegális tevékenységekben való részvételről vagy a rosszindulatú csomópontokkal való kommunikációtól.
  • hasznosít a mesterséges intelligencia által vezérelt biztonsági megoldások amelyek proaktív védelmet nyújtanak a determinisztikus tárgyak internete eszközökhöz, viselkedésük elemzésével és a tipikus és anomális viselkedés meghatározásával.

Olvassa el a teljes történetet itt ...

Csatlakozz a levelező listánkhoz!


avatar
1 Megjegyzés szálak
0 Téma válaszok
0 Követő
A legtöbb reagált megjegyzés
A legforróbb megjegyzésséma
1 Komment írók
csak mondom Legutóbbi kommentárok
Iratkozz fel
Legújabb legrégebbi leginkább szavaztak
Értesítés
csak mondom
Vendég
csak mondom

Működnek-e még ezek az eszközök, ha ólomfestékkel festettük fel falakat? Ő, ő