Поиск по сайту:

Устройства IoT могут быть слабым звеном в вашей кибербезопасности


Растущее использование устройств IoT в бизнес-среде не так уж плохо. Они помогают повысить производительность труда сотрудников, оптимизировать ограниченные ресурсы и даже автоматизировать некоторые рутинные фоновые задачи. Но все преимущества все же не отменяют опасностей, которые они представляют для вашего бизнеса.

Миф о безопасности IoT

После десятилетий оцифровки всех аспектов безопасности, утверждения о том, что люди являются самым слабым звеном (и они остаются таковыми), легко закрыть глаза на сети IoT, потому что они основаны на технологиях. Но замена физических задач удаленными гаджетами и устройствами, которые делают их лучше, не всегда является безупречным решением.

Вы можете подумать о внедрении дополнительных устройств и сетей IoT в бизнес, например, добавить больше дверей в свои офисы. Чем больше у вас подъездов, тем больше замков, ключей и камер видеонаблюдения вам понадобится, чтобы держать их под контролем.

Но в то время как с устройствами, разработанными для поддержки кибербезопасности, такими как ноутбуки, планшеты и настольные устройства, все хорошо, устройства IoT подобны дверям толщиной с бумагу с пластиковым замком — вы не можете полагаться на функции безопасности производителя для защиты. Необходимы кардинальные изменения.

За последние пару лет 70 % организаций во всем мире пострадали от кибератаки с использованием IoT, самым заметным инцидентом стала взломанная база данных казино с помощью термометра в аквариуме. Это не было случаем использования модных технологий или подключения термометра для тайного доступа к сети. Подход был относительно простым, поскольку термометр представлял собой устройство IoT, подключенное к Интернету и внутренней сети казино.

В дополнение к небрежности, которая часто делает устройства IoT уязвимыми для атак, они были произведены без учета требований безопасности. Они созданы для продуктивности и удобства.

Ограниченная вычислительная мощность

Большинство устройств IoT предназначены в лучшем случае для выполнения нескольких задач. Поскольку задачи часто довольно просты и не требуют большой вычислительной мощности, производители не утруждают себя увеличением мощности своих устройств, чтобы сохранить разумную цену. Однако для работы надлежащих мер безопасности часто требуется достаточная вычислительная мощность.

Старые операционные системы и отсутствие обновлений

Поскольку требуемая функция устройства IoT не меняется со временем, большинство производителей не беспокоятся о постоянной отправке обновлений операционной системы на устройство. Это делает их уязвимыми как для старых, так и для новых методов атак без возможности исправления пробелов.

Плохая физическая безопасность

Злоумышленникам даже не придется взламывать само устройство IoT, чтобы получить доступ к вашей сети, если у них есть доступ к самому устройству. В отличие от ноутбуков и планшетов сотрудников, на которых хранятся конфиденциальные файлы и данные, устройства IoT не так тщательно охраняются и часто остаются без присмотра в удаленных местах в течение длительного времени. Отсутствие мер физической безопасности подвергает устройство высокому риску несанкционированного доступа — путем саботажа устройства или прямой установки вредоносного или шпионского ПО через один из его портов.

Небезопасные протоколы связи

Большинство IoT-устройств не используют безопасные протоколы связи при передаче данных между самим устройством, его облачным сервисом и основной сетью вашей компании. Например, некоторые атаки «человек посередине» (MITM) используют небезопасные методы обмена ключами для перехвата и доступа к данным во время передачи.

Как защитить свои IoT-устройства

Несмотря на все недостатки использования устройств IoT, это не обязательно означает отказ от них и их преимуществ. Существует несколько подходов, которые можно использовать для защиты устройств IoT и минимизации рисков, различающихся по сложности и значимости.

Изменить пароли

Это кажется очевидным первым шагом, но 47 % ИТ-менеджеров не меняют пароли и настройки устройств IoT по умолчанию при подключении их к своей внутренней сети. Те же правила, которые применяются к паролям учетных записей и устройств, должны использоваться на устройствах IoT:

  • Меняйте пароль каждые 30–90 дней.
  • Используйте в паролях сложное сочетание случайных букв, цифр и символов в разных регистрах.
  • Используйте двухфакторную или многофакторную аутентификацию.
  • Используйте диспетчер паролей или полностью откажитесь от написанных паролей для входа без пароля.
  • Избегайте обмена паролями между сотрудниками через незащищенные каналы связи.

Держитесь подальше от открытого Интернета

Устройства IoT могут правильно выполнять свою работу только в том случае, если они подключены к более крупной сети, устройству или облаку, которым они могут отчитываться. Однако лучше всего держать устройства IoT строго подключенными к вашей внутренней сети, а не к открытому Интернету. Это связано с тем, что, согласно отчету NETSCOUT Threat Intelligence Report, устройства IoT подвергаются атаке примерно через пять минут после подключения к Интернету.

Остерегайтесь автоматического подключения

Большинство IoT и интеллектуальных устройств имеют функцию автоматического подключения к сети, включенную по умолчанию. Хотя это само по себе представляет угрозу безопасности для обычного человека, оно может увеличить риск кибератаки с использованием IoT для компаний и корпораций.

Примерно две трети глобальных организаций обнаружили более 1000 персональных устройств и устройств IoT, подключенных к сети компании. И в отличие от сервисов IoT, выпущенных компанией, вы не можете гарантировать, что все они имеют необходимые улучшения безопасности.

В дополнение к установке барьера, предотвращающего подключение любого несанкционированного устройства к сети, рассмотрите возможность внедрения системы мониторинга. Вы можете использовать его, чтобы внимательно следить за состоянием всего вашего устройства и предупреждать вас, если что-то необычное, например, необычный поток данных.

Отключить все ненужные функции

Большинство устройств IoT поставляются с рядом включенных настроек по умолчанию, которые работают на удобство и производительность, а не на безопасность. После добавления нового IoT в вашу сеть просмотрите его настройки и дополнительные функции и отключите все, что не используется. Любой тип данных или дополнительных услуг, предлагаемых устройством, может быть основной уязвимостью системы безопасности.

Придерживайтесь производителей IoT, ориентированных на безопасность

Обновления программного обеспечения не так часты, когда речь идет об устройствах IoT. И когда они случаются, они часто фокусируются на улучшении пользовательского интерфейса и реализации одной или двух новых функций. Приобретая устройства IoT только у компаний, ориентированных на безопасность, вы можете быть уверены, что их регулярные обновления также включают обновление безопасности и отчет об исправленных ошибках и уязвимостях.