Wie sich das IoT auf die Datensicherheit auswirkt

Inhalt

Das Internet der Dinge (IoT) revolutioniert die Art und Weise, wie wir Daten teilen, und wir erzielen eine große Verbesserung unserer Bankdienstleistungen, Einkäufe, Transport, Die Gesundheit, Sicherheit, etc., um nur einige der Sektoren zu nennen, die wir finden können. Das Ziel von IoT ist bewundernswert, aber es geht um Hunderte von Geräten, die den Markt überschwemmen werden, mit fehlenden Standards und einer Vielzahl von Sicherheitsmängeln bei der Erstellung. In dieser Situation, Wir werden eine Startrampe für Cyberangriffe gegen Firmenkunden finden, Regierungs- und private Unternehmensnetzwerke.

IoT.jpg

Und es geht nicht um etwas, das wir in Zukunft finden werden.. passiert gerade. Vor einigen Tagen gab es einen Angriff auf viele der bekanntesten Websites wie Twitter, Netflix und Amazon, die in vielen Teilen der Welt aufgrund eines DDoS-Angriffs mehrere Stunden lang keinen Service anbieten konnten. Nach neuesten Forschungen, Dieser Angriff könnte von Hunderten von Geräten und Maschinen ausgeführt werden, die über IoT verbunden sind.

Geringe Sicherheit

Zu diesem Tag, viele IoT-Sensor- und Gerätehersteller haben ihre Geräte nicht ausreichend abgesichert. Der Markt für Consumer-IoT-Geräte wie Kameras, Thermostate und andere Geräte, die sowohl zu Hause als auch in Unternehmen verwendet werden und mit dem Internet verbunden sind, sie sind sehr preissensibel und die Hersteller konzentrieren sich auf die Minimierung des Preises im Gegenzug dafür, dass sie weniger in ihre Sicherheit investieren. Viele der Millionen von Geräten, die mit dem Internet verbunden sind, sind potenziell ausnutzbar, und dies ist besonders problematisch, da diese Geräte sehr anfällig für einige Arten von Cyberangriffen wie Ransomware sind.

Aber mit der zunehmenden Verbreitung von IoT, Dinge sind dazu bestimmt sich zu ändern. Einige Gesetze in Ländern wie den Vereinigten Staaten beginnen, die Nichteinhaltung der Mindestsicherheitsmaßnahmen bei dieser Art von Geräten zu regulieren und zu bestrafen.. Trotz dieses, diese Sanktionen sollten nicht als Sicherheitsplan verstanden werden. Hacker werden immer versuchen, die Art von Barriere zu umgehen, die Hersteller auf diesen Geräten installieren. Daher, Unternehmen müssen eine Verteidigung haben, die sich anpasst, Bedrohungen von IoT-Geräten verhindern und erkennen.

Einige Sicherheits- und IT-Teams in großen Unternehmen beginnen damit, Plattformen zu erstellen und zu konfigurieren, die versuchen, Hacker zu täuschen, indem sie sich als IoT-Geräte ausgeben.. Diese Betrugsplattformen erscheinen als Produktions-IoT-Server und Service-Gateways, Angreifer vorgaukeln, dass sie die echten Geräte sind, nach denen sie suchen, um in Produktionsnetzwerke einzudringen.

Wie können wir uns vorbeugen?

Um zu verhindern, dass sich Hacker von diesen Geräten aus in unser Netzwerk einschleichen, Wir müssen den Angreifer so schnell wie möglich in unserem Netzwerk erkennen. Betrugsplattformen sind so konzipiert, dass sie das gesamte Netzwerk in einen Betrug verwandeln und Echtzeit-Sichtbarkeit von Angreifern und Warnungen vor Netzwerkbedrohungen bieten. Die ideale Reaktion sollte jedoch nicht nur Bedrohungen erkennen, sondern auch verschiedene Arten von Bedrohungen erkennen können, Sie werden nach Stufen klassifiziert und eine Reihe von Strategien zur Reaktion auf Vorfälle bereitgestellt, die detaillierte Informationen über den Angreifer enthalten, um die infizierten Systeme automatisch unter Quarantäne zu stellen und zu reparieren..

Hacker nutzen das Überraschungsmoment, um ihre Angriffe auszuführen, aber wenn Sie diese Betrugsplattformen verwenden, Angreifer werden erkannt und Sicherheitsteams können sie unter Quarantäne stellen und untersuchen, um zukünftige Angriffe zu verhindern. Die Strategie der adaptiven Verteidigungsidee zum Schutz Ihrer kritischen Vermögenswerte in diesen Fällen kann Folgendes umfassen::

  • Bauen Sie Ihre Sicherheit von Grund auf auf. Treffen Sie Entscheidungen darüber, wie Informationen gesammelt werden, wie lange es aufbewahrt wird und wer aus Sicherheitsgründen darauf zugreifen kann. Überprüfen Sie diese Entscheidungen regelmäßig, wenn das Netzwerk wächst und voranschreitet.
  • Die Art der erhobenen Daten sollte Aufschluss über Sicherheitsentscheidungen geben. Einige bestimmte Geräte können Sicherheitslücken aufweisen, und die IT sollte die Daten dahingehend überprüfen, ob sich die Anfälligkeit dieser Computer auf die personenbezogenen Daten der Benutzer auswirkt, die sie verwenden, oder ob der tatsächliche Standort des Geräts identifiziert werden kann.. Sie müssen sicherstellen, dass Hersteller bei der Entwicklung von Geräten zusätzliche Sicherheitsmaßnahmen getroffen haben, wenn sie sensible Daten von Benutzern sammeln müssen, als Finanzinformationen, Geolokalisierung oder gesammelte Informationen zu Risikogruppen wie Kindern oder älteren Menschen.
  • Überlegen Sie, wie Sie mit diesen Daten umgehen. Es sollten Richtlinien entwickelt werden, die der Erhebung und Speicherung von Benutzerdaten Grenzen setzen. Dies sollte beinhalten, als Beispiel, nur gekürzte Kreditkarteninformationen speichern. IT-Teams sollten auch die Menge der gesammelten Daten minimieren, um potenzielle Risiken zu reduzieren..
  • Schützen Sie Ihre Daten mit zusätzlichen Sicherheitsmaßnahmen. Sicherheitsmaßnahmen müssen über den bloßen Schutz des Geräts hinausgehen, sie müssen auch administrative Maßnahmen enthalten, Techniken und Physik des gesamten Netzwerks.
  • Auf Beschwerden bei den Anbietern dieser Geräte prüfen. Wenn Sie Sensoren oder IoT-Geräte implementieren möchten, Ihr Sicherheitsteam sollte überprüfen und bestätigen, dass die Produkte geschützt sind und keine Sicherheitsansprüche bestehen.
  • Implementieren Sie Richtlinien, um Ihr Netzwerk vor Dritten zu schützen. Erstellen Sie dokumentierte Prozesse für Dritte zum Umgang mit Daten, kritische Hardware oder Software in Ihrem Netzwerk. Dies kann die Einschränkung des Netzwerks und der Daten beinhalten, auf die sie zugreifen können, und Sie müssen die Anbieter dazu auffordern, alle erkannten Sicherheitsverletzungen zu melden.
  • Bleiben Sie über Sicherheitstrends auf dem Laufenden. Versuchen Sie, alles zu verhindern, was Sie können, aber Sie müssen auch die vorhandenen Bedrohungen und die möglichen Ursachen dafür, dass Ihr System übersehen wurde oder Sie noch nicht erreicht haben, im Blick haben. Stellen Sie sicher, dass Ihre Systeme sowohl bekannte als auch unbekannte Bedrohungen erkennen und berechtigte Warnungen und Angriffsanalysen senden können, um die Lösung von Vorfällen zu beschleunigen, Unterstützung bei der Wiederherstellung und Vorbeugung von anhaltenden Angriffen.

Abonniere unseren Newsletter

Wir senden Ihnen keine SPAM-Mail. Wir hassen es genauso wie du.