Более 30% устройств в вашей сети относятся к интернету вещей. По всему миру уже миллионы беспроводных устройств с обновлением через Интернет и общающихся друг с другом: фитнес-браслеты на руках, дверные звонки, холодильники и системы хранения файлов в доме, видеокамеры в банках, климатические системы зданий, роботы на производстве, кассовые аппараты в магазинах, медицинская техника в больницах, переносные медицинские приборы для контроля давления и сахара в крови.
Основная проблема: все эти устройства могут быть шлюзом для доступа злоумышленника в вашу сеть. Сотрудники компании приносят такие устройства и подключают к беспроводной сети. Никто из производителей не старается сделать такие устройства защищенными. Именно поэтому в таких устройствах находят уязвимости, позволяющие получить к ним доступ и следующим шагом — уже ко всей сети.
Известна история, когда злоумышленники смогли проникнуть к данным клиентов сети казино через датчик температуры в аквариуме, стоящем в зале. Взлом был обнаружен только после того, как данные были украдены.
Согласно исследованию лаборатории UNIT42 компании Palo Alto Networks, 57% устройств IoT имеют уязвимости средней и высокой критичности. Можете ли вы доверять таким уязвимым устройствам, которые приносят ваши сотрудники в вашу сеть? Эти устройства невидимы для обычных средств контроля, их сложно обновлять, на них нельзя поставить стандартные агенты защиты, они вездесущи и дешевы. Угрозы атак через IoT уже нельзя игнорировать. И уже нужно искать решение. Согласно опросу компании McKinsey, 75% компаний ставят угрозам IoT высший приоритет.
Парольная политика
Смена стандартных паролей на сложные секретные пароли – фундамент безопасности IoT. Как только устройство IoT подключается к сети, то команда безопасности должна сразу сменить пароль по умолчанию на пароли, соответствующие политике организации.
Обнаружение устройств
Согласно опросу 1350 ИТ-руководителей в разных странах, было выявлено, что в сети обнаруживают достаточно необычные устройства: переносные медицинские приборы, кофе-машины и чайники, электронные весы, игровые устройства, детские игрушки. Уже есть в сетях умные мусорные корзины, управляемые через интернет стиральные машины, лампочки и розетки. Устройство ценой 1 доллар может быть подключено к сети и нести угрозу компании ценой миллион долларов.
Вы не можете защищаться от того, что вы не видите. Вам в помощь приходят современные системы защиты: они легко отличают веб-камеру от терминала оплаты и от умного телевизора, используя машинное обучение. Лучшие решения могут также определить производителя и версии программного обеспечения. Также контроль поведения устройств позволяет присвоить каждому свой уровень риска и вовремя отследить атаки.
Уже были выявлены случаи заражения. Например, в одном из случаев кофе-машина была заражена криптолокером и зашифровала находящиеся в той же wifi сети системы управления химическим заводом.
Блокирование атак IoT: сегментирование, анализ поведения, обновления, обнаружение атак
Основной методикой защиты является сегментирование сетей. Современные производители оснастили новые поколения NGFW функциями контроля IoT, чтобы на новом уровне контролировать устройства и также файлы, которые на них приходят. Стандартные технологии VLAN позволяют разделить сегменты сети.
Также поведение устройств и необходимые блокировки осуществляются современными межсетевыми экранами и системами контроля поведения, такими как NTA и UEBA.
И также использование NGFW позволяет включить встроенные механизмы обнаружения и блокировки атак (IPS).
Денис Батранков, эксперт по информационной безопасности
- Региональные различия iPhone 16: как определить и что это значит - 07/10/2024 15:44
- Ученые зафиксировали беспрецедентный рост растительности в Антарктиде за последние 35 лет - 07/10/2024 15:24
- Ушел из жизни Сэмми Бассо, самый долгоживущий человек с синдромом преждевременного старения - 07/10/2024 13:18