Topp iot sikkerhetsproblemer: 2020 og utover

Max Burkhalter

Topp iot sikkerhetsproblemer: 2020 og utover

den raske utviklingen av tilkoblede teknologier – hvorav mange faller under paraplyen «tingenes internett» – har vært både en velsignelse og en forbannelse for moderne bedrifter. Mens miljøsensorer, kunstige intelligensplattformer og maskinlæringsmuligheter har gitt en rekke driftsfordeler for organisasjoner på tvers av bransjelinjer, har den alvorlige mangelen på innebygd sikkerhet en merkbar innvirkning på cybersikkerhetspraksis.

problemet er at iot-enheter er spesielt utsatt for hacking og målrettet malware, ifølge Justisdepartementets Cybersikkerhetsenhet. Når det er infisert, kan iot-utstyr brukes til å starte store botnetangrep som truer stabiliteten og ytelsen til private nettverk. For å motvirke disse truslene må selskaper av alle størrelser være mer oppmerksomme på de iboende risikoene ved IoT-adopsjon og sette nye prosesser på plass for å beskytte sårbare endepunkter.

OWASP fremhever topp IoT-sikkerhetstrusler
OPEN Web Application Security Project (OWASP) ble lansert tilbake i 2001 for å hjelpe enhetsprodusenter, bedrifter og forbrukere til å forstå sikkerhetsrisikoen forbundet med iot-integrasjon. SOM en del AV DEN pågående innsatsen for å ta bedre beslutninger om cybersikkerhet, IDENTIFISERTE OWASP 10 iot-sårbarheter som har størst innvirkning på brukerne, inkludert:

  • Svake, gjettbare passord: De Fleste iot-enheter leveres med forhåndsinnstilte legitimasjonsbeskrivelser (brukernavn og passord) som leveres av produsenten. Disse standard legitimasjon er ofte offentlig tilgjengelig og kan lett brytes gjennom brute-force angrep. FOR å sikre at nye iot-enheter er sikret, MÅ IT-administratorer sette opp nye påloggingskriterier før de distribueres i live-miljøer.
  • Usikrede nettverkstjenester: en av kjernefunksjonene i IoT-enheter innebærer nettverksfunksjoner som gjør at endepunkter kan kommunisere seg imellom over en sikker internettforbindelse. Når usikre nettverkstjenester kjører på en enhet, kan sensitive data bli kompromittert og godkjenningsprosesser kan omgås.
  • Usunne iot-økosystemer: Når iot-enheter er integrert med sentraliserte administrasjonsplattformer og eldre systemer, kan brukerne uvitende innføre sikkerhetsproblemer på applikasjonslaget. Disse inkluderer kompromitterte autentiseringskontroller, svake krypteringsprotokoller og uoptimalisert inn – /utgangsfiltrering.
  • Ineffektive oppdateringsmekanismer: for å forhindre at IoT-enheter blir kompromittert, må bedrifter kunne sende oppdateringer i sanntid til hvert endepunkt så snart de blir gjort tilgjengelige. Uten en pålitelig form for fastvarevalidering, patchlevering og sikkerhetsovervåking, kan iot-enheter kjøre utdaterte versjoner med skarpe kodesårbarheter.

  • Mangel på personvernbeskyttelse: IoT-enheter samler ofte inn og lagrer brukernes personlige opplysninger, noe som kan bli kompromittert hvis hackere er i stand til å omgå innebygde sikkerhetsfunksjoner og godkjenningsprotokoller. Det bredere iot-systemet-inkludert datalager og API-grensesnitt-kan også utnyttes for å stjele sensitive data, med mindre det er riktig sikret.
  • Feil dataoverføring og lagring: selv det mest robuste iot-utstyret kan utnyttes hvis brukerne ikke krypterer data i SINE IT-økosystemer. Sensitiv informasjon kan bli stjålet på innsamlingspunktet, mens den er i transitt eller under behandling. Dette forklarer hvorfor tilgangskontroller anses som en topp prioritet når man administrerer en flåte av sammenkoblede iot-enheter.

Broken digital lock Endepunktsikkerhet har blitt en topp prioritet for bedrifter som ønsker å utnytte IoT-teknologier.

Andre viktige iot-sikkerhetsproblemer
sammen med svak iot-arkitektur og administrasjonsprosesser kan tilkoblede teknologier også utnyttes gjennom nulldagssårbarheter som er vanskelige å oppdage. For eksempel oppdaget sikkerhetsforskere ved JSOF nylig en samling TCP / IP-sårbarheter (Kalt Ripple20) som har eksistert så langt tilbake som 1997. Disse feilene, som var til stede i et populært TCP / IP-stakkbibliotek utviklet av programvarefirmaet Treck, har å gjøre med hvordan enheter kobler seg til internett. Ripple20-sårbarhetene har påvirket et bredt spekter av IoT-produkter, fra smarte hjemmeenheter og skrivere til industrielle kontrollsystemer og strømnettutstyr. MENS JSOF har jobbet tett med Treck og andre cybersecurity-eksperter for å frigjøre patcher, er implikasjonene av disse sårbarhetene brede og vidtgående.

Målrettet malware er enda en bekymring for IoT – enhetsoperatører-hackere har endret eksisterende malware-stammer for å lettere ta kontroll over tilkoblede teknologier og legge dem til massive botnett for bruk i Store DDoS-angrep, ifølge En 2019-artikkel Fra ZDNet. Disse typer komplekse cyberangrep vokser bare i frekvens og omfang. Faktisk oppdaget honeypots som eies Og drives Av Kaspersky Labs 105 millioner angrep på Iot-enheter (som stammer fra 276 000 unike IP-adresser) bare i første halvdel av 2019. For å redusere denne typen målrettede operasjoner har sikkerhetsforskere anbefalt at selskaper bruker trusseldatafeeder til å spore og blokkere nettverkstilkoblinger fra potensielt skadelige nettverksadresser. Selvfølgelig krever integrering av denne funksjonaliteten de riktige tilkoblingsverktøyene og datahåndteringsfunksjonene.

Perle tilbyr nettverksverktøy av industriell kvalitet som kan hjelpe bedrifter av alle størrelser med å skape mer smidige og sikre iot-økosystemer. VÅRE LTE-rutere og gatewayer kan støtte distribusjon av tilkoblingsløsninger med høy ytelse ved å integrere lokasjonsbaserte tjenester og fjernstyringsfunksjoner i stor skala.

utforsk våre kunders suksesshistorier for å lære mer.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.