Советы по сетевой безопасности для предотвращения взломов IoT

Прочитано: 424 раз(а)
1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Оценок пока нет)
Loading ... Loading ...

Рекламный блок 1

CUJO AI, революционная компания по искусственному интеллекту, предлагает решения для защиты сети и советы по предотвращению взломов IoT.

Мы обычно говорим о предотвращении взлома наших устройств. Тем не менее, как потребители, мы не слишком много думаем о сети.

Советы по сетевой безопасности для предотвращения взломов IoT

В условиях глобального взрыва Интернета вещей (IoT) важно обеспечить безопасность магистрали этих устройств: сети. В сеть входит маршрутизатор, который, если он не защищен, может сделать ваши устройства уязвимыми для взлома.

Скомпрометирован маршрутизатор может дать легкий доступ к хакеру; и оттуда они могут распространяться на все устройства в сети. В новостях постоянно сообщается о случаях злонамеренного взлома Интернета вещей. Мы слышим о нарушениях безопасности, которые ставят под угрозу конфиденциальность и безопасность данных.

Это растущая тенденция, которая затрагивает всех. Безопасность сети должна беспокоить не только поставщиков сетевых услуг . Пользователи выбирают своих провайдеров. Поэтому мы все несем ответственность за безопасность нашей сети и устройств.

Для обеспечения надлежащей безопасности мы всегда должны учитывать производителя и его цепочку поставок . Хорошая встроенная безопасность на наших устройствах имеет первостепенное значение, поскольку это первый шаг к защите наших данных и конфиденциальности. Затем идет сеть.

Сетевая безопасность, предлагаемая поставщиками услуг, определяет, что каждое устройство, включая устройства «умного дома», будет защищено. И последнее, но не менее важное: все мы должны следовать рекомендациям пользователей; и это начинается с сохранения бдительности.

Аналитическая компания  Gartner  прогнозирует , что расходы на решения IoT  Endpoint Security вырастут до 631 миллиона долларов в 2021 году, достигнув CAGR 21,38 процента. Во всем мире  расходы на IoT увеличатся до 3,1 млрд. Долларов в 2021 году, достигнув 27,87% CAGR в прогнозируемом периоде.

Основанная в 2015 году,  CUJO AI,  ведущая стартап-компания по искусственному интеллекту (AI), предлагает решения для устранения уязвимостей IoT и сетевой безопасности по всему миру. Тем не менее, основное внимание компании уделяется США и Европейскому союзу.

Куджо AI обеспечивает сетевые операторы с передовыми AI-ведомых решений , в том числе сетевой безопасности, разведки устройства и расширенные функции родительского контроля с помощью мобильного приложения , предоставляющего расширенную защиту для детей.


Защита уязвимого Интернета вещей

Согласно CUJO AI , сетевое оборудование общего назначения, такое как маршрутизаторы и устройства IoT , является слабым звеном . Это означает, что они часто не имеют программ непрерывного обновления для встроенного программного обеспечения и программного обеспечения, малой поддержки на весь срок службы и недостаточной вычислительной мощности для размещения антивируса или любых других агентов безопасности.

Советы по сетевой безопасности для предотвращения взломов IoT

Эти устройства почти всегда остаются одни без должного контроля. Это может быть бытовая электроника в домашних условиях, малые и средние предприятия (МСП) или даже крупные корпорации. Каким бы ни был размер окружающей среды, крайне важно идти в ногу с развивающейся угрозой.

Для этого компаниям необходимо отойти от традиционных подходов к безопасности и перейти к решениям безопасности следующего поколения , особенно к средствам управления безопасностью , основанным на искусственном интеллекте .

С помощью искусственного интеллекта (ИИ) можно быстро сопоставить сеть, идентифицируя те устройства, которые могли быть оставлены в покое и без присмотра где-нибудь на краю сети.

ИИ может обнаружить аномалии в режиме реального времени . Он может идентифицировать необычные шаблоны сетевого трафика. Он может активно отслеживать и помечать устаревшие устройства, которые могут быть уязвимой дверью в сети, привлекающей злоумышленника и действия.

Защита уязвимой сети: почему это первостепенно

Обычные сетевые устройства, такие как маршрутизаторы и различные IoT-устройства, подверженные подключению к Интернету, нередко оставляют в покое без надлежащего надзора, обслуживания и поддержки.

Эти необслуживаемые устройства подвергаются широкому спектру киберугроз и, очевидно, очень привлекательны для киберпреступников . Эти устройства используются в качестве начальных точек входа, чтобы закрепиться в домах потребителей, малых и средних предприятиях (МСП) или даже в крупных корпоративных сетях.

Самым последним примером этого является попытка взлома российского ПИР-банка, как сообщает Dark Reading . Хакерская группа MoneyTaker смогла украсть примерно 1 000 000 долларов США. Это явный показатель того, что даже огромные компании, тратящие миллионы на безопасность каждый год, не имеют достаточного контроля и возможностей для управления этими уязвимыми точками входа в своих сетях.

Как только злоумышленники проникнут в сеть, они могут двигаться в боковом направлении без использования какого-либо вредоносного программного обеспечения или передовых вредоносных программ. Эти киберпреступники всегда будут полагаться на уже существующие инструменты и не злонамеренные сценарии, чтобы получить как можно больше информации об окружающей среде и достичь своей цели.

В большинстве случаев одной из таких целей является кража денег . В других случаях цель состоит в том, чтобы отфильтровать данные или даже нанести ущерб бренду , зашифровав всю интеллектуальную собственность и важные для бизнеса данные. В таких сценариях все дорогостоящие решения для конечных точек и антивирусные агенты будут бесполезны при обнаружении различных типов атак.

Советы по безопасности для сетевых операторов

Сегодня, когда к сети подключено так много устройств IoT, безопасность сети становится первостепенной. Инновационная платформа CUJO AIпредназначена для создания интуитивно понятных приложений для конечных пользователей для локальных сетей и мобильных устройств.

По словам CUJO AI, есть несколько вещей, которые могут помочь команде безопасности операций лучше защитить корпоративные сети. Для создания сильной культуры кибербезопасности первостепенное значение имеет надежная основа.

CUJO AI предлагает следующие пять  лучших практик для обеспечения безопасности домашней или деловой сети и IoT:

  • Определить точные границы о качестве взаимосвязанной сети предприятия. Это включает в себя все беспроводные и удаленные соединения. Он охватывает филиалы и точки доступа, открытые в удаленных районах, а также любые облачные вычисления и потенциально доступные внешние блоки S3. Ключ к тому, чтобы каждый Центр управления сетями (NOC) и Центр обеспечения безопасности (SOC) понимали границы корпоративной сети, в рамках которой работает весь бизнес.
  • Обеспечить точное управление активами в реальном времени . Команды должны знать все устройства, которые подключены к корпоративной сети. Это должно быть непрерывным упражнением и задачей для каждой команды SOC и NOC. Корпус российского ПИР-Банка служит прекрасной иллюстрацией того, что может пойти не так. Установленные и забытые устройства, такие как маршрутизаторы, могут работать как простые и привлекательные точки входа для хакеров. Они могут нанести значительный ущерб компании, ее активам и бренду.
  • Обеспечить управление конфигурацией и обновлением программного обеспечения всех устройств. Должен быть четкий процесс. Технологические группы должны всегда знать точную конфигурацию устройств. Таким образом, они могут внедрить оптимизированную и автоматизированную стратегию управления исправлениями и защиту устаревших компонентов лицензионного программного обеспечения.
  • Внедрить программу Identity and Access Management (IAM) . Компании должны знать, кто и когда получает доступ к их инфраструктуре. Также необходимо знать конкретные привилегии, которые пользователи / сотрудники должны работать на этих устройствах.
  • Внедрить решения для анализа поведения пользователей (UBA) . Это позволяет командам SOC и Security знать, что делают сотрудники, когда они получают доступ к корпоративным ресурсам. Определение нормального и потенциально подозрительного поведения имеет решающее значение. Как только хакеры входят в сеть, они пытаются вести себя как обычные пользователи, чтобы группы безопасности не вызывали подозрений. Решения, которые создают точные поведенческие модели сотрудников, полезны для обнаружения посторонних в корпоративной сети.

 


Рекламный блок 1

Новости партнеров

Загрузка...