`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Мирослав Мищенко

Безопасность IoT — дело рук самих утопающих

+22
голоса

Согласно данным отчета Fortinet о киберугрозах, Threat Landscape Report, за II квартал 2017 г. подавляющее количество пострадавших организаций буквально напрашивались, чтобы их взломали, на протяжении многих лет злостно пренебрегая установкой доступных патчей и обновлений.

В девяти из десяти случаев успешные кибератаки были нацелены на уязвимости систем и устройств, выявленные по меньшей мере за три года до инцидента, для которых имелись в наличии все необходимые патчи. Более того, 60% взломанных организаций пострадали от «дыр» в защите, которые они не удосужились закрыть за 10 и более лет.

Сегодня, когда к Интернету подключены не только корпоративные интранет, но и миллиарды IoT-устройств, сложность обеспечения контроля, видимости и защиты возрастает многократно. Одновременно, широкое распространение автоматизированных атак увеличивает и вероятность того, что упущения обернутся серьёзными проблемами для предприятия и его клиентов.

Прошлогоднее ПО Mirai стало первым ботнетом, использовавшим IoT для организации беспрецедентных по своим масштабам атак DDoS. Текущий год принес новый урожай IoT-угроз, таких как кросс-платформенный Hajime или самораспространяющийся Poison Ivy с многочисленными инструментальными наборами, встроенными в них.

Дерек Мэнки (Derek Manky), занимающийся в Fortinet глобальными стратегиями безопасности, перечислил четыре ключевых практики обеспечения защиты IoT.

Управление патчами лишь одна из них, хотя и первая и самая важная. Целью WannaCry была уязвимость, «заплата» для которой была выпущена за два месяца до начала атак. Спустя еще две недели в ту же болевую точку ударило ransomware Petya и все ещё обнаружило миллионы непропатченных устройств.

Планируя безопасность IoT нужно также учитывать, что есть миллиарды уязвимых устройств, для которых физические обновления недоступны. Поэтому кибергигиена предприятия должна включать системы предотвращения вторжений, способные виртуальным образом латать прорехи в защите IoT и прочего оборудования.

Второй совет Мэнки заключается в избыточной сегментации резервных копий данных. Все бэкапы следует сканировать на вредоносное ПО, а чистые копии хранить вне сети. Такой подход защитит и от вымогательских атак ransom-of-service, пик которых ожидается в этом году.

Третий важный аспект это полная видимость, которая должна распространяться на ядро сети и на самую отдалённую периферию, включая устройства с дистанционным подключением и облака. Каждый взлом должен предоставлять богатую информацию о технике, тактике и процедурах хакеров, помогающую идентифицировать их, понять их цели и мотивации.

Четвёртый и последний совет — защита должна быть своевременной. Срок реагирования на вторжение необходимо предельно сократить. Для этого требуется координация профилактических процедур, интеграция разнородных компонентов информационной экосистемы предприятия с упрощением последней, консолидация решений безопасности и автоматизация взаимодействия между системами защиты.

«Многие руководители отделов безопасности предприятий спрашивают меня — «Какой была бы ваша рекомендация по IoT-безопасности одной фразой?», — пишет Мэнки. — Мой ответ: «Знайте ваши цифровые активы. Обеспечьте видимость, потому что вы не сможете защитить то, чего не видите»».

Каждой организации требуется постоянно обновлять данные инвентаризации сетевых активов, включая сервисы. При анализе рисков и планировании мер безопасности следует всякий раз задавать вопрос — «Если эти данные или эта служба станут недоступны онлайн, то какими потерями это обернётся для доходов и для бренда?».

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+22
голоса

Напечатать Отправить другу

Читайте также

В девяти из десяти случаев успешные кибератаки были нацелены на уязвимости систем и устройств, выявленные по меньшей мере за три года до инцидента, для которых имелись в наличии все необходимые патчи.

Пригадалось, як виробники автомобілів проводять спеціальні заходи для виправлення своїх помилок. Навіть за межами гарантійних термінів. Звичайно, це не благодійницька діяльність, а чисто комерційні заходи для запобігання більших витрат у разі судових позовів з боку клієнтів.
А що не так в світі IoT? Дрібний текст в гарантійному талоні заважає чи не існує добросовісних виробників? Як в такому разі ставитись до індустрії в цілому? Знову hype?

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT