Mediul de securitate pentru Internetul lucrurilor (Internet of things)
Mar 31, 2020    
Articole    
966

Mediul de securitate pentru Internetul lucrurilor (Internet of things)

Internet of things (IoT) crește rapid și are o mare problemă de securitate

  Până la sfârșitul anului 2019, numărul total de echipamente IoT a crescut la 4,8 miliarde de dispozitive, demonstrând o creștere de 21,5% față de sfârșitul anului 2018 (“Gartner Says 5.8 Billion Enterprise and Automotive IoT Endpoints Will Be in Use in 2020,” Gartner, August 29, 2019).

 Până acum, la întreprinderii medii mai mult de 30% din punctele finale conectate la rețea sunt dispozitive IoT (cu excepția dispozitivelor mobile). 98% din tot traficul IoT este necriptat. 57% din dispozitivele IoT sunt vulnerabile la atacuri de nivel mediu sau înalt, și de asta IoT devine foarte interesante pentru atacatori. 83% din dispozitivele de imagistică medicală rulează pe sisteme de operare care deja nu dispun de suport - este vorbă de o creștere de la 56% din 2018, ca urmare atingerii ”sfârșitului vieții” pentru Windows 7.

  Atacuri cibernetice de nivel înalt, accentuate pe IoT, impună industriile să recunoască și să gestioneze riscurile IoT pentru a proteja domeniile principale de activitate. Asistența medicală este expusă unui număr ridicat de riscuri care depășeșc așteptările anterioare. Unele vulnerabilități IoT pun în pericol viața, în timp ce altele atacă funcțiile critice ale întreprinderii sau colectează datele confidențiale.

Sistemele de securitate existente nu știu de a comunica cu IoT

  Sistemele de protecție ale punctelor finale sunt proiectate pentru computere, tablete și telefoane cu posibilitatea de a instala agenți, dar dispozitivele IoT rulează adesea sisteme de operare personalizate sau depășite fără o astfel de capacitate. Drept urmare, sistemele de securitate cibernetică văd dispozitivele IoT ca obiective finale necunoscute și, prin urmare, nu cunosc tipul specific de dispozitiv, profilul său de risc și comportamentul preconizat.

  Sistemele de securitate cibernetică bazate de rețea au posibilitatea pentru a identifica punctele finale conectate la rețea, dar rareori dispun de capacitatea de a identifica, urmări și asigura securitatea dispozitivelor IoT.

  Identificarea dispozitivelor care utilizează caracteristicile tradiționale ale dispozitivelor IT, cum ar fi adresele IP și sistemele de operare subiacente nu funcționează pentru IoT. Doar prin identificarea tipului specific de dispozitiv, o organizație poate planifica cu exactitate cerințele sale de acces la rețea, tactica de implementare, optimizarea strategiei de securitate și planifica alte acțiuni. Odată ce identitățile dispozitivului sunt determinate, sistemele de securitate pot urmări comportamentul dispozitivului în contextul fluxurilor de lucru ale organizației, mai degrabă decât vizualizarea lor ca adrese IP dinamice și schimbătoare ale unui tip de dispozitiv necunoscut.

La moment organizațiile lipsesc de instrumente de gestionare și securitate IoT, industria nu dispune de o vizibilitate adecvată

  Majoritatea organizațiilor gestionează tehnologia informației (IT) și tehnologia operațională (OT) prin echipe separate cu procese și instrumente diferite. În timp ce IT se concentrează asupra informațiilor și dispozitivelor IT ale organizației - cum ar fi computere, echipamente de rețea și imprimante, OT se concentrează asupra activelor non-IT, cum ar fi ca dispozitive medicale și camere de supravegheri video. Pe măsură ce aceste echipe se raportează la diferite părți ale organizației, acestea au modalități diferite de asigura securitatea lor. Adesea, IT-ul este mai avansat în acest sens, precum și reacția lor este proactivă, în contrast cu dispozitive medicale.

  Spre exemplu în spitale inginerii biomedicali întrețin dispozitive medicale, dar nu mențin sistemele de operare de bază care alimentează dispozitivele. Din cauza dată dispozitivele date, conectate la rețea (cum ar fi utilajele X-RAY), funcționează adesea la ”sfârșitul vieții” cu vulnerabilități deja cunoscute și prezintă un risc sporit pentru angajații, pacienții organizației, sisteme informatice.

Întreprinderile stau pe o bombă de timp

  Dispozitivele IoT vedem în birourile noastre în fiecare zi: telefoane IP, imprimante, etc.

default name

  Camerele de supraveghere video reprezintă doar 5% din dispozitivele IoT ale întreprinderii, dar reprezintă 33% din toate amenințări de securitate. Acest lucru se datorează faptului că multe camere sunt proiectate concentrându-se pe simplitatea utilizării și implementarea securității.

  Imprimantele reprezintă 18% din dispozitivele IoT și 24% din amenințări de securitate. Acestea au o securitate mai puțin încorporată, iar vulnerabilitățile din interfețele browserului le fac ținte ideale ca puncte de intrare pentru lansarea atacului cibernetic.

Segmentarea rețelei nu este suficientă: microsegmentarea este ideală

  O abordare de microsegmentare bazată pe profilul dispozitivului care are în vedere o multitudine de factori, incluzând tipul, funcția, criticitatea misiunii și nivelul amenințărilor, oferă o abordare de izolare care reduce semnificativ impactul potențial al infecției.

Top vulnerabilități pentru IoT

  72% din VLAN-urile de asistență medicală combină activele IoT și IT, permițând codului malițios să se răspândească de pe computerele utilizatorilor către dispozitive IoT din aceeași rețea.

  41% dintre atacuri exploatează vulnerabilitățile dispozitivului, deoarece atacurile transmise scanează dispozitive conectate la rețea, în încercarea de a exploata punctele slabe cunoscute.

default name

Vulnerabilitățile IoT

Concluzie și recomandări

  Pasul 1: Cunoaște-ți riscul - descoperă dispozitive IoT în rețea

Soluțiile de securitate IoT permit organizațiilor să descopere și să identifice dispozitivele IoT în rețelele lor. Este un număr semnificativ de active și majoritatea organizațiilor nu cunosc aceste dispozitive și nu gestionează securitatea lor.

  Pasul 2: imprimante și alte dispozitive ușor de monitorizat

Imprimantele și camerele de supraveghere video sunt cele mai vulnerabile, iar în sistemele de asistență medicală, imagistică și monitorizare a pacienților sunt în topul topurilor.

  Pasul 3: Segmentează dispozitive IoT pe VLAN-uri

Segmentarea rețelei a devenit o practică generală pentru majoritatea organizațiilor. O rețea segmentată corespunzător oprește mișcarea laterală a exploatării, reduce suprafața de atac și minimizează consecințele.

  Pasul 4: Activați monitorizarea activă

Pentru a identifica cu exactitate atacurile, o soluție de monitorizare trebuie să fie capabilă să scaleze și să ruleze continuu, să identifice toate vulnerabilitățile și să analizeze comportamentul tuturor dispozitivelor conectate la rețea, toate fiind în timp real. Soluțiile de securitate IoT se bazează de obicei pe inteligenta artificială și se execută într-o arhitectură cloud cu o scalabilitate ridicată pentru a învăța, profila și alerta echipele de securitate despre anomalii.

Perfectează-ți strategia IoT

 Orchestrați întreg ciclul de viață IoT

 Gestionarea ciclului de viață IoT este o nouă provocare pentru organizații. O abordare holistică a orchestrării întregului ciclu de viață IoT constă din șase etape: identifică, include, securizează, optimizează, gestionează și scoate din funcțiune.

default name

  Extindeți securitatea la toate dispozitivele IoT prin integrări de produse

  Rețelele IT de tip enterprise sunt echipate cu sisteme avansate de securitate IT, cum ar fi firewall-urile de nouă generație; NAC; și soluții de orchestrare, automatizare și răspuns (SOAR) de securitate. Cu toate acestea, cele mai multe dintre aceste produse sunt concepute pentru a monitoriza și controla serverele, laptopurile și telefoanele mobile - sunt orbi pentru dispozitivele IoT datorită personalizării, construirilor de sisteme de operare învechite și a lipsei de suport pentru agenți sau de capacități de gestionare a IT.

Despre Palo Alto Networks

  Miliarde de dispozitive conectate online sunt în fiecare industrie. Din păcate, promisiunea lor de inovație și transformare a fost însoțită de preocupări privind vizibilitatea, incorporarea, vulnerabilitatea, întreruperile serviciilor, impactul asupra afacerilor, managementul continuu, conformitatea și chiar modernizarea dispozitivului și scoaterea din funcțiuni.

  Palo Alto Networks, recunoaște că realizarea beneficiul deplin al dispozitivelor IoT necesită o abordare revoluționară a realizării și orchestrării fiecărei faze a ciclului de viață al dispozitivului. Pentru ca IoT să funcționeze bine este nevoie de amestecul unic de IT și OT pe care Palo Alto Networks poate furniza.

 

Bazat pe materiale Unit 42