问题解决 获得您的技术,流程和项目的特定问题。

如何处理IoT设备增殖

“这些垃圾要了我的命,”已经成为安全专家在谈论物联网时经常使用的一个短语。物联网设备正在到处扩散,捍卫者被保护它们和控制其访问的需求所淹没。与去年同期相比,针对物联网设备的攻击增加了惊人的50%。

随着大量物联网设备扩散到生活的方方面面,控制它们不想要的访问变得更加困难。当一个新设备连接到网络上时——不管是出于设计还是错误——安全专家要监控这些端点和设备就会变得很复杂。假设安全团队能够识别和保护每个网络端点是不现实的。

这些无担保的设备正在制作它攻击者更容易感染网络使用勒索软件和其他恶意软件,让许多捍卫者沮丧地挫败了控制他们访问的难以克服的任务。不幸的是,转向传统的安全工具无济欲免,因为许多这些设备无法运行防病毒软件,也不会生成可以监视异常行为的日志。安全团队现已转向新措施,如欺骗性技术,以更有效地利用他们的攻击者。

IMOTEC团队的IOT设备的挑战

从帮助智能城市运行的交通管理系统,到让工厂和工厂平稳运行的工业控制系统,互联设备以各种形式对企业有益。联网摄像头和智能锁保证设备的安全,无线库存跟踪器保证货架的库存,自动农业设备帮助人们吃饱。无论是哪个行业,几乎可以肯定都有一个利用物联网技术的例子。

连接器件的增殖使其识别并控制其访问量度更加困难。这已经具有挑战性的任务变得更加有问题:今年,Covid-19危机强迫雇员数量从家里工作,远程访问公司网络使用业务的个人设备无法控制。使用这么多其他远程设备被添加到网络中,IOT已成为许多安全专家的新挑战。

终端保护平台(EPPs)和终端检测和响应(EDR)系统等工具已经变得非常普遍,它们在防止网络攻击方面发挥着至关重要的作用。EPP工具本质上是作为识别和防止已知威胁签名的防病毒保护,而EDR系统可以观察异常行为的流程流和链,事后提供对攻击签名的有用见解。

这些工具擅长停止它们旨在破坏的攻击类型,但它们不是银弹。随着网络周边不断转移和终点快速乘法,组织越来越需要更强大的网络保护,以检测已绕过这些周边控制的威胁。

攻击者设法妥协一个物联网设备并获得IoT网段面临少量障碍,因为它们向其他设备移动。物联网设备没有计算电源来运行端点安全性,更不用说EDR解决方案。它们非常少量内置安全机制,可能很少被修补。

组织也在发现自己依赖大量制造商来释放补丁。即使在释放补丁时,如果它们对日常运营至关重要,则取下用于修补的IOT设备可能是麻烦的。最佳实践指示组织从操作IT网络的重置中隔离IOT网段。但是,错误可能导致两者之间的桥接,使攻击者跨两种环境进行访问。

减轻IoT的最大漏洞

网络可见性至关重要,但这意味着发现不受保护的端点远远不够。识别公开的凭据并确保只向授权用户授予应用程序和数据访问权也很重要。今年的威瑞森数据泄露调查报告报告指出,证书盗窃是网络安全事件的主要原因,因此保护这些证书至关重要。

由于物联网设备的计算能力有限,其证书安全性往往较差,而且它们通常包含来自制造商的静态或硬编码密码。为了应对物联网证书安全限制,防御者可以使用可见性工具来识别暴露的证书,减少攻击面,以及混淆真实证书和防止的欺骗诱惑活动目录(广告)特权升级。

试图使用虚假凭证将导致攻击者产生看起来像其他系统,甚至是物联网设备的诱饵。如果攻击者试图使用这些证书,他们会暴露他们的存在,并可以在欺骗环境中研究,在那里防御者可以通过观察对手的战术和战略收集情报。

使用现代欺骗和数据隐藏技术不仅仅是标识公开的凭证;它还可以用来隐藏产品共享、文件和AD对象,有效地阻止攻击者寻找和访问他们想要的东西。对于想要与攻击者交战并控制攻击者路径的安全团队来说,诱饵也可以用于交战和收集以公司为中心的威胁情报。

使用这么多的文件和对象隐藏在视图中,只有诱饵可供选择,攻击者必须非常幸运,以避免触发警报。这种网络保护的保护将有助于转向攻击攻击者的潮流,不仅给予防守者,不仅有效地实现了攻击攻击的新策略,而且可以收集对手情报以更好地为未来的攻击者做好准备的新方法。

以全面的方式解决IOT安全性

保护和控制物联网设备的访问对安全团队构成了许多新的和独特的挑战。幸运的是,有多种方法可以减轻他们的漏洞。分割网络这些设备连接至关重要,但不是100%失效。

为了进一步降低风险,安全团队还应部署保护对凭证风险的可见性,防止特权升级,并能够跟踪网络横向运动。这些控件在一起可以帮助IoT仍然是现代便利性而不是安全责任,并使它与选择四个字母的单词的同义词。

所有IOT议程网络贡献者负责其帖子的内容和准确性。意见是作者,不一定能够传达物联盟议程的思想。

搜索首席信息官

搜索安全

搜索联网

搜索数据中心

搜索数据管理

关闭