此内容是基本指南的一部分: 如何提高网络可见性并重新获得控制
评估 衡量您正在考虑的技术,产品和项目的优缺点。

10个主动解决机构安全挑战的主动解决方案

几年前,一名员工从美国的大型食品零售商中解雇了一个职位。这一事件可能会没有注意到这一事实,这是这种不满的员工决定得到的事实。

他知道该组织的无线网络的密码,可以轻松连接。一旦连接到网络,他就简单地改变了冰箱的温度。这种简单的动作导致摧毁了数十万美元的曲调了食品库存。由于员工对王国的钥匙,没有先进的知识被要求执行这种黑客。

想象一下,如果这样的东西是在医院发生,紧急护理设施或政府机构。如果黑客知道他正在做什么,并且可以完全访问组织的网络,包括更多敏感部分和终点?如果她可以做更复杂的网络罪行,例如种植赎金软件,偷窃知识产权或获得人们在过去几年中听到的一些攻击中的攻击中获取访问权限?值得庆幸的是,许多组织具有定期更改密码的协议或使用其HR终止策略内置的措施。

最近,安全研究员Noam Rotem和Safact Severion Research Lab的医院和超市制冷系统中发现了一个主要的安全漏洞。根据他们的研究,通过资源数据管理,基于苏格兰的远程监控解决方案公司制造的温度控制系统中存在主要安全漏洞。研究人员发现的是,实际上,有效地,可以通过互联网连接和浏览器的任何人来远程指示千万个独立的互联网连接的工业冰箱。事实上,作为他们研究的一部分,他们要求他们的秘书通过搜索引擎弄清楚与特定物联网端点有关的位置信息。没有任何知识或培训,她能够成功完成任务。

这些易受控制的温控系统由全球各地的医院和超市链使用,包括标记和斯宾塞,ocado,通行方式等。这些系统均可从Internet访问,并使用不安全的HTTP协议以及默认用户名和默认用户名1234.作为默认密码 - 很少由系统管理员更新。根据研究人员的说法,默认密码通常在公司网站上的文档中找到。让事情变得更糟,公司提供几乎所有设备的默认用户名和密码相同。一旦系统用于解冻冰箱,这可能导致水和基础设施损坏,财务损失,库存破坏,如上所述的情况,以及品牌声誉的损害。在高价值产业中,损失严重。

在随附服务的文档中,该公司确实指出,安装系统时应更改默认密码。但是,更改不是必须使用该系统的强制性。根据研究人员,许多设备所有者不打扰改变它。与此同时,该公司无法通过客户端执行新的密码设置。TechCrunch发现几百冰箱Shodan.,IP地址的搜索引擎和注册表,其中包含有关连接设备的信息,确认研究人员的调查结果。研究人员还表示可以在公开的设备上修改用户设置,警报和其他功能。

这些只是一个更广泛的关注领域的一些例子,包括所有物联网设备和机器 - 我们最好准备好。根据IDC预测,大约80亿个IoT设备将通过2025连接。

主要挑战与物联网安全

容易唠叨
物联网设备如容易唠叨由于它们很容易被任何人远程连接到任何位置。即使在之后2016 Dyn Cyber​​attacks.,一些企业已保留默认设置,不打算设置唯一的用户名和密码。

没有可见性
它和安全团队通常很难获得可见性在任何给定时间连接到网络的所有物联网设备中,如果您无法看到网络上的内容,您无法真正做任何事情来防止违规行为。

解决方案

能见度
IT团队需要专用的可见性工具,例如简化的网络访问控制(NAC),以及维护当前和详细的库存所有网络连接的端点。一旦端点在NAC技术的帮助下连接并按每月或双月份手动验证,应自动更新库存。一旦有技术跟踪网络上的端点,该组织将能够通过实现自动响应和安全合规性操作来有效地响应IoT安全漏洞。

IOT发现和管理
IT和安全专业人员必须具有提供端点访问和认证的持续发现和管理的技术,从而建立了有助于识别威胁的正常端点活动的基线。网络可见性工具可以提供关于每个端点的实时信息,其中包括端点位置,所使用的访问层以及它当前可以访问的信息类型。

网络监控和访问控制
最佳做法是让安全专业人员设置控制对所有IOT端点访问网络的策略,同时连续分析其安全姿势。IOT端点应从包含敏感信息或客户数据的区域阻止。收集端点和制造商的信息还将基于可以提前指定为风险的端点来控制访问。访问可以基于端点是否具有最新的安全修补程序。虽然已知一些物联网端点没有安全补丁,但固件更新是一些制造商签发并应尽快安装。这些可以有助于停止或完全防止网络犯罪分子获得对网络的访问。

分割
分割开始通过进行彻底的库存,其中包括当前正在使用的IOT设备;员工使用物联网;设备使用;连接方法,如VLAN或LAN网络;提出问题:

  • 端点是否需要访问超过Internet连接以执行其功能?
  • 端点如何传输其数据,并以什么形式?

一旦回答这些问题,就可以开始分段。

分割的建议是指定某些类别,例如基础设施,数据收集,组织和可穿戴终点。基于每个端点的功能,可以创建一个网络安全策略,可以满足其目的并最大限度地提高其结果。通过对某些端点的隔离或阻止网络访问来实现快速修复,分段可以在违约中有用。

IOT立法
最近,我写了由于一些突破性的诉讼和进入现场的新立法,所以在现场的突破性诉讼和新立法的概念将经过完全变化的概念。我解释说,IoT安全漏洞呈现在黑帽2018除了任何疑问,渗透医疗监测装置或扰流式商用飞机通信将产生可怕的后果。

幸运的是,政府中的一些元素已经开始积极寻求立法规范和管理通过扩展设备安全措施,IOT风险和威胁。例如,从明年开始,加利福尼亚将禁止如果包含对每个设备不唯一的弱或默认密码,则在状态下制造或销售的互联网连接设备。

结论

我相信更多的职场人士正在唤醒越来越多的人数和严重程度物联网安全风险,并且这些漏洞应由实施如上所述风险管理最佳实践的组织组合,以及IOT制造商拥抱基本安全标准并对物联网安全进行立法。否则我们正在寻找许多发现,例如安全侦探。

IOT中有这么多漏洞,而且黑客IOT设备如此简单,我们现在必须主动寻求安全机制,而不是等待更多的灾害或紧急情况以强制反应响应。这里提到的解决方案将在预防近年来我们目睹的一些灾难性的违约方面进行了很长的路要走。

所有IOT议程网络贡献者负责其帖子的内容和准确性。意见是作者,不一定能够传达物联盟议程的思想。

搜索CIO.

搜索安全

搜索联网

搜索数据中心

搜索数据管理

关闭