DOE AGORA Qualquer valor

Como proteger seus dispositivos de Internet das coisas de botnets e outras ameaças

Ataques a dispositivos da Internet das coisas são uma ameaça crescente. 

Aqui estão algumas táticas de especialistas para garantir que os dados e redes da sua empresa estão seguros






Há resultantes desafios pela frente em área de segurança de Internet das coisas. Gartner prevê que, nos próximos dois anos, mais de metade dos fabricantes da Internet das coisas não vai ser capaz de conter os métodos de autenticação fracos, o que pode representar um risco de dados.Eles estimam que "até 2020, mais de 25% dos ataques empresariais identificados envolverá a Internet das coisas, embora a Internet das coisas serão responsáveis por apenas 10% dos orçamentos de segurança de TI." Em abril passado, eles projetaram gastos com segurança na Internet das coisas vai chegar a US $ 350 milhões este ano - um aumento de quase 24% desde o ano passado, mas isso pode não ser suficiente.
Táticas apropriadas será um elemento-chave na batalha de segurança. Um artigo recente Forbes 
cobriu o tema da segurança da Internet das coisas, defendendo "normas regulamentares rigorosos," a necessidade de "melhorar a segurança, simplificando a conformidade" e implementação de "uma abordagem end-to-end que integra TI e operações de tecnologia (OT)."
Vejamos algumas das melhores práticas para abordar os conceitos de autenticação, privacidade de dados e botnets:
Autenticação
Dispositivos que devem autenticar contra outros sistemas (em geral, a fim de acessar ou transmitir dados) deve ser configurado para fazer isso de forma segura, como com IDs e senhas exclusivos. Também pode ser possível para implementar as chaves de criptografia (SSH) para fornecer a identidade do dispositivo para permitir o seu autenticar contra outros sistemas (garantir as chaves eles próprios é, obviamente, uma prioridade crítica para este modelo para o trabalho). Exemplos de dispositivos de Internet das coisas com esta capacidade pode incluir televisão de circuito fechado (CCTV) ou dispositivos DVR e equipamentos antena de satélite.
Em outros casos, os certificados SSL dispositivo pode ser emitido durante o processo de fabrico ou adicionado mais tarde para estabelecer a identidade do dispositivo e facilitar o processo de autenticação. O conceito de construção de segurança no dispositivo, desde o início é um conceito importante para os fabricantes da Internet das coisas a considerar, de modo que uma cuidadosa consideração de possíveis vulnerabilidades ou falhas é tido em conta o processo de design. Alguns exemplos de dispositivos da Internet das coisas que podem usar certificados SSL são o botão Amazon Web Services Internet das coisas, medidores inteligentes e dispositivos de gestão de energia em casa.
Quando se trata de atualizações do dispositivo (software e firmware, por exemplo) de autenticação deve ser empregada sempre que possível para garantir estes podem recuperar código apenas de sistemas aprovados, tais como servidores internos ou dispositivos autorizados.
Dependendo de seus dispositivos da Internet das coisas, pesquisando e implementando as capacidades acima (se não já) presente seria um bom primeiro passo na segurança.


Dados privados
dispositivos da Internet das coisas pode usar âncoras de confiança baseadas em hardware, também conhecido como "raízes de confiança", que utilizam um processo de inicialização confiável para garantir que os dispositivos operam em um estado seguro conhecido e seu conteúdo permanecer privado. Também é possível para se defender contra ataques de software não confiáveis, isolando código em locais diferentes de hardware para que eles não podem acessar recursos garantidos.
Se os dados está em movimento ou em repouso, que deve ser cifrada para proteger o conteúdo sempre que possível.
Internet das coisas memórias em chip pode proteger os dados sejam acessados ​​ou roubado, utilizando criptografia para criptografar ou descriptografar informações. A comunicação entre dispositivos da Internet das coisas e outros sistemas devem ser protegidos através de links criptografados usando protocolos como o TLS (Transport Layer Security), que é comumente usado com navegadores web, como ao conduzir transações financeiras. TLS pode proibir "man in the middle" ataques em que os dados em trânsito é capturado e analisado para material confidencial.
Também é uma boa idéia para isolar os dados por isso é disponível apenas para sistemas que precisam acessá-lo. O uso de redes com firewall apenas com os sistemas necessários é um exemplo.
botnets
Internet das coisas dispositivos (IdC) podem estar em risco de botnets (também referida como "thingbots".) Um botnet é um grupo confidencial-aproveitada de sistemas controlados por meio de malwares (que já havia infestado um dispositivo). Botnets são frequentemente utilizados para montar ataques distribuídos de negação de serviço (DDOS), destinados para incapacitar ou paralisar sistemas de destino, para fins de vingança, extorsão e perturbação calculado.
Um exemplo disso é conhecido como o botnet Mirai, que lançou grandes ataques DDoS no início deste ano na Imperva , KrebsOnSecurity e Dyn (que afetou Twitter, Spotify e outros sites). Código-fonte Mirai foi divulgada publicamente e pesquisadores Imperva analisadas para compreender Mirai melhor. Um dos resultados da pesquisa foi o desenvolvimento de um scanner que pode verificar se os dispositivos em uma rede estão infectadas por ou vulneráveis à Mirai malware.Este scanner, atualmente em modo beta, pode ser encontrada aqui .
Aqui estão algumas recomendações para proteger dispositivos da Internet das coisas de ameaças representadas por botnets: Para os proprietários do dispositivo:. "Cuidado com o que você se conectar à internet Tem certeza que precisa ser exposto para o mundo inteiro Se não, colocá-lo atrás de seu roteador? e nas configurações não fazem o encaminhamento de porta para ele, ou limitar o seu acesso ... Alterar a senha padrão que veio com o dispositivo para um disco de adivinhar um ", disse Ben Herzberg, gerente de pesquisa de segurança da Imperva.
Travis Smith, engenheiro de pesquisa sênior de segurança da Tripwire, comentou que as atualizações em dispositivos da Internet das coisas também pode representar um risco de segurança:
"A maioria dos dispositivos estão sendo executados em alguma variante do Linux, que pode ser ultrapassada e altamente vulneráveis ​​antes do dispositivo ser liberado mesmo. Mesmo se um fornecedor lança uma atualização, não há orientações sobre como lidar com a atualização. Alguns fornecedores instalar automaticamente a atualização nos dispositivos conforme é liberada. no entanto, a maioria dos dispositivos ou nunca liberar qualquer atualização de segurança, ou deixar de notificar o proprietário do dispositivo sobre a atualização. usuários finais precisam ser vigilantes sobre como descobrir quais os dispositivos que tenham instalado e continuamente verificar se há atualizações dos vendedores ".
Para as organizações:. "Devido ao aumento nos dispositivos da Internet das coisas, é mais fácil para os atacantes para gerar ataques DDoS em massa Portanto, é importante planejar para tais ataques, e certifique-se que o tráfego de ataque é mitigado na nuvem antes que ele atinja a sua organização ", disse Herzberg.
Tim Matthews, Vice-Presidente da Imperva, declarou: "dispositivos de fixação da Internet das coisas vai exigir tanto uma melhor educação dos consumidores e segurança do projeto por parte dos fabricantes Idealmente, as empresas de segurança e fabricantes de dispositivos iria trabalhar em conjunto para criar padrões para credenciais e acesso semelhante. para uma vedação conformidade UL. "

Internet das coisas Fundação de Seguridade também procura responder a estas preocupações, fornecendo as melhores práticas, dicas e atualizações de notícias para ajudar as empresas e os consumidores ficar a par dos riscos de segurança. Se você possui ou administrar dispositivos da Internet das coisas, eu recomendo visitar sua página regularmente para se manter informado sobre novos desenvolvimentos no cenário de segurança Internet das coisas.
http://www.techrepublic.com/article/how-to-secure-your-iot-devices-from-botnets-and-other-threats/

Comentários

Ebook

Postagens mais visitadas