Від Інтернету речей до Інтернету загроз

Розумні будинки, розумні міста, розумне зрошення та розумна маршрутизація: Інтернет речей (IoT) укорінився в кожному аспекті нашого повсякденного життя. Незважаючи на те, що назва IoT була придумана Кевіном Ештоном у 1999 році, концепція передачі даних через пристрої та підключення до Інтернету сягає 1980-х років.

Все почалося з того, що група студентів намагалася відстежити кількість банок Coca-Cola в торговому автоматі. Те, що було спробою врятувати їх від поїздок до порожнього торгового автомата, згодом перетворилося на підключений до Інтернету тостер і будь-що, що підключено до Інтернету.

Однак, незважаючи на два десятиліття досвіду роботи з Інтернетом речей і 14,4 мільярда підключених пристроїв у всьому світі, багатьом із них бракує основних механізмів безпеки. Наприклад, атака Mirai Botnet, одна з найбільших DDoS-атак, спричинила збої в Інтернеті через компрометацію пристроїв Інтернету речей, які використовували імена користувачів і паролі за умовчанням.

Основна безпека починається із застосування складних паролів

Хоча базова безпека починається із застосування складних паролів і налаштування мереж VPN і брандмауерів на основі периметра, нові загрози в домені вимагають нових методів і стратегій безпеки.< /p>

Перш ніж перейти до більш захоплюючого досвіду Інтернету речей, важливо зробити крок назад і оцінити, де знаходиться галузь з 478,36 мільярдами доларів США з точки зору гігієни цифрової безпеки.

IoT та комп’ютерна безпека

Третя промислова революція позначає сторінки історії як успіх із появою напівпровідників, мейнфреймів і персональних комп’ютерів. За цим послідувала четверта промислова революція, яка отримала назву «Індустрія 4.0» або «4ІР», яка з 21 століття виросла за межі своєї попередниці.

Серед різноманітних технологій, які стирають межі між цифровим, фізичним і біологічним сегментами, Інтернет речей можна вважати однією з важливих технологій 4IR. Однак ця взаємодія між віртуальним і фізичним світами через IoT підтримувалася такими технологіями, як Інтернет, хмара та технології п’ятого покоління.

Завдяки цим розробкам будь-що таке маленьке, як таблетка, або щось таке велике, як літак, можна перетворити на IoT.

Поширення IoT (і його загроз) походить від його гнучкості та масштабованості — і від хмари.

Одним із головних факторів поширення IoT є гнучкість і масштабованість, обіцяні хмарою. З появою хмари немає обмежень щодо кількості підключених пристроїв і даних, які можна зберігати. Тож не дивно, що бізнес настільки вразливий, наскільки розмір його хмарного сліду.

Окрім безлічі вразливостей у безпеці, ці накопичувачі даних також повинні вирішити проблеми конфіденційності. Конфіденційність стала темою глобального занепокоєння, яка вимагає від компаній продемонструвати свою здатність захищати дані, які вони збирають.

Сьогодні кожна країна має власні правила конфіденційності даних, і компанії зобов’язані їх дотримуватися. Злом Verkada 2021 року, який надав зловмисникам доступ до прямих трансляцій із понад 150 000 камер, надає переконливі докази необхідності розпочинати стратегію безпеки Інтернету речей.

Запровадьте керування ідентифікацією та доступом зараз!

По-перше, компаніям потрібно обмежити доступ до своїх хмарних служб, запровадивши рішення для керування ідентифікацією та доступом (IAM), які забезпечать правильний доступ до правильних ресурсів. Базуючись на концепції «Ідентифікація — це новий периметр», рішення IAM можуть сповіщати ІТ-адміністраторів, якщо конфіденційні дані надаються або якщо працівник із високим рівнем доступу необґрунтовано додає суперадміністраторів.

У межах 14 мільярдів пристроїв IoT обмінюються тоннами пакетів даних. Після визначення доступу до корпоративних ресурсів компанії можуть переходити до ідентифікації корпоративних коштовностей і шифрування їх. Однак комп’ютерні ентузіасти прогнозують, що квантові обчислення скоро подолають бар’єр шифрування.

Запобігайте вихідним загрозам, вийшовши за стіну шифрування та вибравши рішення

Тому доцільно вийти за межі стіни шифрування та вибрати такі рішення, як Enterprise Content Management (ECM), технологія запобігання втраті даних (DLP) і система виявлення вторгнень...

Від Інтернету речей до Інтернету загроз

Розумні будинки, розумні міста, розумне зрошення та розумна маршрутизація: Інтернет речей (IoT) укорінився в кожному аспекті нашого повсякденного життя. Незважаючи на те, що назва IoT була придумана Кевіном Ештоном у 1999 році, концепція передачі даних через пристрої та підключення до Інтернету сягає 1980-х років.

Все почалося з того, що група студентів намагалася відстежити кількість банок Coca-Cola в торговому автоматі. Те, що було спробою врятувати їх від поїздок до порожнього торгового автомата, згодом перетворилося на підключений до Інтернету тостер і будь-що, що підключено до Інтернету.

Однак, незважаючи на два десятиліття досвіду роботи з Інтернетом речей і 14,4 мільярда підключених пристроїв у всьому світі, багатьом із них бракує основних механізмів безпеки. Наприклад, атака Mirai Botnet, одна з найбільших DDoS-атак, спричинила збої в Інтернеті через компрометацію пристроїв Інтернету речей, які використовували імена користувачів і паролі за умовчанням.

Основна безпека починається із застосування складних паролів

Хоча базова безпека починається із застосування складних паролів і налаштування мереж VPN і брандмауерів на основі периметра, нові загрози в домені вимагають нових методів і стратегій безпеки.< /p>

Перш ніж перейти до більш захоплюючого досвіду Інтернету речей, важливо зробити крок назад і оцінити, де знаходиться галузь з 478,36 мільярдами доларів США з точки зору гігієни цифрової безпеки.

IoT та комп’ютерна безпека

Третя промислова революція позначає сторінки історії як успіх із появою напівпровідників, мейнфреймів і персональних комп’ютерів. За цим послідувала четверта промислова революція, яка отримала назву «Індустрія 4.0» або «4ІР», яка з 21 століття виросла за межі своєї попередниці.

Серед різноманітних технологій, які стирають межі між цифровим, фізичним і біологічним сегментами, Інтернет речей можна вважати однією з важливих технологій 4IR. Однак ця взаємодія між віртуальним і фізичним світами через IoT підтримувалася такими технологіями, як Інтернет, хмара та технології п’ятого покоління.

Завдяки цим розробкам будь-що таке маленьке, як таблетка, або щось таке велике, як літак, можна перетворити на IoT.

Поширення IoT (і його загроз) походить від його гнучкості та масштабованості — і від хмари.

Одним із головних факторів поширення IoT є гнучкість і масштабованість, обіцяні хмарою. З появою хмари немає обмежень щодо кількості підключених пристроїв і даних, які можна зберігати. Тож не дивно, що бізнес настільки вразливий, наскільки розмір його хмарного сліду.

Окрім безлічі вразливостей у безпеці, ці накопичувачі даних також повинні вирішити проблеми конфіденційності. Конфіденційність стала темою глобального занепокоєння, яка вимагає від компаній продемонструвати свою здатність захищати дані, які вони збирають.

Сьогодні кожна країна має власні правила конфіденційності даних, і компанії зобов’язані їх дотримуватися. Злом Verkada 2021 року, який надав зловмисникам доступ до прямих трансляцій із понад 150 000 камер, надає переконливі докази необхідності розпочинати стратегію безпеки Інтернету речей.

Запровадьте керування ідентифікацією та доступом зараз!

По-перше, компаніям потрібно обмежити доступ до своїх хмарних служб, запровадивши рішення для керування ідентифікацією та доступом (IAM), які забезпечать правильний доступ до правильних ресурсів. Базуючись на концепції «Ідентифікація — це новий периметр», рішення IAM можуть сповіщати ІТ-адміністраторів, якщо конфіденційні дані надаються або якщо працівник із високим рівнем доступу необґрунтовано додає суперадміністраторів.

У межах 14 мільярдів пристроїв IoT обмінюються тоннами пакетів даних. Після визначення доступу до корпоративних ресурсів компанії можуть переходити до ідентифікації корпоративних коштовностей і шифрування їх. Однак комп’ютерні ентузіасти прогнозують, що квантові обчислення скоро подолають бар’єр шифрування.

Запобігайте вихідним загрозам, вийшовши за стіну шифрування та вибравши рішення

Тому доцільно вийти за межі стіни шифрування та вибрати такі рішення, як Enterprise Content Management (ECM), технологія запобігання втраті даних (DLP) і система виявлення вторгнень...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow