Горячие новости

7 шагов по укреплению безопасности Интернета вещей

MF3d / Джетти Изображения

Одна из самых больших проблем с Интернетом вещей (IoT) и убедившись, сетей, данных и устройств безопасности. Много инцидентов, связанных с безопасностью уже произошли, и забот у него, безопасности руководителей и сетей, что подобные мероприятия будут проходить оправданы.

“Во всех, кроме самых ограниченных средах, вы будете иметь много-устройств в вашей среде”, — говорит Джейсон Толе, вице-президент стандартов и стандартов безопасности и CISO в компании HITRUST гарантии. «Вопрос то не в случае, но как вы собираетесь разрешить подобные устройства для подключения и взаимодействовать с вашей сети, системы и данных.”

Какие организации могут сделать для повышения безопасности ИОТ? Есть много вариантов, включая ряд методов, которые могут быть не столь очевидны.

Новый Наш игровой сайт жив! Сайт сайт GameStar обложки игр, игровых гаджетов и снаряжения. Подпишитесь на нашу рассылку и мы пришлем наших лучших материалов прямо на ваш почтовый ящик. Узнайте больше здесь.

ИОТ безопасности: начните с малого

Чтобы создать лучшую безопасность в ИОТ, в организации должен начинаться с самой малой составляющей в их сетевой инфраструктуре—код, говорит Лаура DiDio, директор исследовательской и консалтинговой фирмы мсто.

“Большинство устройств Интернета вещей очень маленькие”, — говорит DiDio. “Таким образом, исходный код, как правило, пишется в ‘общий язык’—на C или на C++ и на C# языках, которые часто становятся жертвами распространенных проблем, таких как утечки памяти и переполнения буфера уязвимости. Эти вопросы являются сетевым эквивалентом обычной простуды”.

Как И обычная простуда, докучливый и настойчивый они, говорит DiDio. “В среде много, они могут размножаться и станет большой и часто упускается из виду проблема безопасности”, — говорит она. “Лучшая защита здесь-это испытание, испытание и ре-тест”. Существует множество хорошо рассматривать инструменты тестирования на рынке, которые были использованы для устройств Интернета вещей, говорит DiDio.

Безопасности ИТ-администраторы и также могут использовать файлы cookie в стек, говорит DiDio. Эти рандомизированные строк данных приложений кодируются писать в стек перед регистре указателя, в который переливается данных в случае переполнения буфера. “В случае переполнения буфера не произойдет, печенье стек получает перезаписаны”, — говорит она. Будет дополнительно закодированы Приложение, чтобы убедиться, что строка «печенье» стек продолжит матч, как код был изначально написан. Если стека печенья не соответствует, приложение завершает работу.

Развертывание контекстно-зависимые средства управления доступом

Контроль доступа в среде интернета вещей является одной из самых больших проблем, с безопасности при подключении активов, продуктов и устройств. Что включает в себя контроль доступа к сети для самих связанных объектов.

Организациям следует определить поведения и деятельности, которые считаются приемлемыми подключенных вещей в Вещей среде, а затем положить на место средства управления, которые учитывают это, но в то же время не препятствуют процессам, — говорит Джон Pironti, президент консалтинговой фирмы ИП архитекторов и экспертов по безопасности Интернета вещей.

“Вместо того, чтобы использовать отдельный влан [виртуальная сеть] или сегмент сети, которые могут быть строгими и изнуряющими для ИОТ-устройств, осуществлять контекстный контроль доступа в сети, чтобы разрешить соответствующие действия и поведение, а не только в связи, но и в командной и передачи данных уровнях”, Pironti говорит.

Это будет гарантировать, что устройства могут работать, как и планировалось, одновременно ограничивая их возможности для проведения вредоносных или несанкционированных действий, Pironti говорит. “Этот процесс также можно определить ожидаемое поведение, которые затем могут быть записаны и проверены, чтобы выявить аномалии или деятельности, которые выходят за пределы ожидаемого поведения на приемлемых пороговых значений”, — говорит он.

Поставщики привлечь к ответственности за их оборудование много

Организации, как само собой разумеющееся аренда всех видов поставщиков услуг, а в некоторых случаях эти услуги предоставляются посредством оборудования, размещенного на территории заказчика. В эпоху интернета вещей, есть хороший шанс, что оборудование будет подключено и поэтому уязвимы для взлома и других вторжений.

Это до клиента, чтобы обеспечить подотчетность на месте, если что-то пойдет не так.

“Одно место, чтобы начать в организации”, — говорит Брайан haugli коммуна коммуна, партнер по безопасности консалтинговой фирмы SideChannelSec и бывший руководитель Службы безопасности в страховой компании Ганновер Страховая группа. “Ваши поставщики по продвижению интернета вещей на вашем предприятии, как часть их услуг или решений? Если это так, вы должны знать о нем и видеть, что это часть заключению контрактов/закупок”.

Убедитесь, что это ясно, кто отвечает за обновления и жизненный цикл оборудования, а также если вы будете иметь доступ к нему в случае инцидента, говорит haugli коммуна коммуна. “Я видел, вентиляции и кондиционирования [отопление, вентиляция и кондиционирование воздуха] и с принтера не дать доступ, что привело к тупик мер реагирования”, — говорит он. “Те же продавцы бы отодвинуть на рутинную исправлений обязанностей или обновления” операционной системы.

В некоторых случаях, договор может быть не указано когда клиенту будет ордер на новое оборудование с операционной системой, и продавец может не захотеть взять на себя расходы, говорит haugli коммуна коммуна. В результате, неподдерживаемый и уязвимое устройство может быть разрешено сидеть в сети гораздо дольше, чем следует.

“Если мы не будем формулировать наши требования к нашим поставщикам, не принять меры для подтверждения соответствия и не отвечают, каком основании мы должны ожидать, что эти проблемы будут решены?” Толе говорит. “Точно так же, как оборудование ОЕМ-производителей и компаний-разработчиков программного обеспечения сейчас все хотят быть привлечен к ответственности, выявить и быстро устранить недостатки в их продукции, поэтому тоже должны компании, которые предоставляют нам услуги IP-камеры, медицинские устройства, принтеры, беспроводные точки доступа, холодильники, экологического контроля и огромного количества других устройств Интернета вещей, на которой мы все больше полагаться.”

Компании должны применять механизмы контроля, изложенные в общие структуры безопасности для ИОТ-устройств, Толе говорит. Например, функциональные требования безопасности включают в свои контракты; запрос последних сканирований уязвимостей или отстаивать право сканировать их самостоятельно; обязать поставщиками, чтобы обеспечить своевременные обновления для устранения выявленных недостатков; и пересканировать устройства после обновления прошивки, чтобы убедиться, что выявленные проблемы были решены и что никаких новых вопросов, были приняты.

Защититься от Ив выявить подделку

Хакеры и их приемы стали более опытными на протяжении многих лет, и это может представлять большую угрозу для безопасности Интернета вещей.

“Они постоянно их игра, как фальшивомонетчиков и фальсификаторов”, — говорит DiDio. “Экспоненциальный рост IoT для устройств означает, что уязвимость или атака увеличилась в геометрической прогрессии.”

Поэтому тем более важно, что предприятия и их безопасности и ИТ-департаментов проверить подлинность устройств много, что они общаются с, и убедитесь, что они являются законными для критически важных коммуникаций, обновления программного обеспечения и загрузки.

Все устройства должны иметь уникальный идентификатор, говорит DiDio. При отсутствии уникального идентификатора, организация с высоким риском поддельные или взломанные от уровня микроконтроллер на оконечных устройств на границе сети для приложений и транспортный уровень, — говорит она.

Для Установить ‘в одну сторону’ соединения устройств Итн

Компании должны ограничить способность устройств Итн инициировать «сетевые подключения», и вместо того, чтобы только подключиться к ним через межсетевые экраны и списки контроля доступа, Pironti говорит.

“Одностороннее Создав доверие принципе, устройств Интернета вещей никогда не сможете инициировать подключения к внутренним системам, которые могут ограничить возможность злоумышленнику использовать их в качестве точек срыва на разведку и штурмовку сегментов сети”, — говорит Pironti.

Хотя это не помешает противников от нападения на системы, которые имеют налаженные связи с ними напрямую, это ограничит их способность латерально перемещаться в пределах сети, Pironti говорит.

Предприятия также могут заставить соединений для ИОТ-устройств, чтобы пройти прыжок хозяев и/или сетевой прокси, Pironti говорит. “В По подключения прокси точке воронки, то организация может проверять сетевой трафик до и для устройств Интернета вещей, допросить и [движение] более эффективно”, — говорит он. Что позволяет ему определить, является ли трафик и нагрузку он несет, являются подходящими для ИОТ-устройства для приема и передачи.

Рассмотрите возможность использования сегрегированных сети

Многие типы устройств управления, таких как термостаты и системы управления освещением, подключение через беспроводной. Однако, большинство требуют беспроводных корпоративных сетей и WPA2-предприятие/802.1 х, говорит Джеймс McGibney, старший директор по кибер-безопасности и соответствия на Rosendin электрические, электрические подрядчика.

“Большинство из этих устройств не поддерживают и WPA2-предприятие,” McGibney говорит. “Разработка более безопасное устройство будет идеальным. Однако, если среда поддерживает это, вы могли бы поставить эти устройства на свои собственные беспроводные сети, отделенной от рабочей сети и разрешить доступ только интернет”.

Это потребует создания отдельной идентификатор набора служб (SSID сети) и виртуальных локальных сетей и создания потенциала для маршрутизации трафика через брандмауэр, McGibney говорит. Сегрегированный беспроводная сеть будет настроена и управляется централизованно, говорит он.

“Мы сделали это для некоторых устройств, [такие как] торговые автоматы, которые требуют доступ в Интернет, который мы не контролируем,” McGibney говорит. “Мы поставим их на наш гостевой сети, которая отделена от производства”. Он работает на том же оборудовании, но на отдельный влан, говорит он.

Вставка безопасности в цепочке поставок

Начинаний много, как правило, достигают нескольких партнеров в цепи поставок, включая поставщиков, технологии, поставщики, и клиенты, и безопасности, должны учесть это.

“Если вы еще не сделали этого, перейдите в контрактах, финансы, или любой другой группы в организации управление цепочками поставок,” Толе говорит. “Начать и отношения с ними такие разговор, что утверждения не предусматривает каких-либо много покупок, если Служба безопасности по согласованию была предоставлена.”

Эти отделы будут охотно выполнять это, если безопасности предлагает взять на себя бремя работы для анализа, Толе говорит.

Точно, как наилучшим образом расширить цепочки поставок поставщика процесс выбора в индивидуальной организации, Толе говорит, но он рекомендует рассматривать производителей, что позволит независимой оценки; выступающая за переключатель защиты от записи сбоку устройства такие, что прошивка не может быть обновлена без вашего ведома; и только закупающая оригинальную продукцию, а не подделки.

Эта история, «7 шагов по укреплению безопасности Интернета вещей» был первоначально опубликован

Сетевой Мир.