Huis Bedrijf Begin uw netwerk te beveiligen tegen iot-bedreigingen van consumentenkwaliteit

Begin uw netwerk te beveiligen tegen iot-bedreigingen van consumentenkwaliteit

Inhoudsopgave:

Video: IoT Full Course - Learn IoT In 4 Hours | Internet Of Things | IoT Tutorial For Beginners | Edureka (November 2024)

Video: IoT Full Course - Learn IoT In 4 Hours | Internet Of Things | IoT Tutorial For Beginners | Edureka (November 2024)
Anonim

Inmiddels heb je het pleidooi van de FBI gehoord dat we allemaal onze routers opnieuw moeten opstarten. Het gebeurt omdat een hackergroep in Rusland malware heeft gemaakt die inloggegevens kan verzamelen of het apparaat zelfs kan blokkeren. Het blijkt dat ten minste sommige van die Internet of Things (IoT) -apparaten - waaronder SOHO-routers (small and home office), samen met sommige NAS-apparaten (network-attached storage) - ook een lijn van geproduceerde enterprise- en cloudrouters bevatten van het Europese bedrijf MicroTik. En die lijst kan groeien naarmate onze kennis van deze malware toeneemt.

Hoewel de malware in die apparaten effectief is uitgeschakeld door de FBI, vormt het op dit moment nog steeds een bedreiging, omdat de hackers mogelijk de IP-adressen van de geïnfecteerde routers hebben gevolgd en ze die informatie mogelijk kunnen gebruiken om ze opnieuw te infecteren. Natuurlijk zijn ze waarschijnlijk geïnteresseerd in persoonlijke financiële informatie en inloggegevens, vooral voor banken en creditcardbedrijven, maar veel mensen gebruiken hun routers ook om op zijn minst af en toe te telewerken. Dat betekent dat dezelfde hackers ook een zwad van de netwerkreferenties van uw bedrijf kunnen verzamelen. Om te helpen dringt de FBI er bij mensen op aan om die IoT-apparaten terug te zetten naar hun fabrieksinstellingen om van de malware af te komen.

Dat is oke, maar een betere zet zou zijn om (a) de router opnieuw in te stellen en vervolgens (b) de ondersteuningswebsite van de fabrikant van de router te controleren op nieuws dat ze de firmware van de router hebben bijgewerkt. Zodra dit het geval is, werkt u de firmware van uw router onmiddellijk bij. En als ze dat niet doen, laat dan de $ 100 vallen en schakel over naar een router van een fabrikant die erom geeft.

Zelfs als uw gebruikers die aanwijzingen thuis volgen, zijn SOHO-routers echter slechts een voorbeeld van een snelgroeiende trend, namelijk die van consumentenapparaten die een bedreiging vormen voor bedrijfsnetwerken, ook al bevinden ze zich buiten de perimeter van dat netwerk. Bottom line: Zelfs ver voordat het zijn volledige groeipotentieel heeft bereikt, is het onderste deel van IoT-apparaten een bedreiging geworden - een die alleen maar erger wordt.

Die trend begint of eindigt zeker niet met thuisrouters en eindigt ook niet met de Amazon Echo, waarvan onlangs is aangetoond dat het gesprekken opneemt waarin het denkt dat het het woord 'Alexa' hoort (op welk punt het begint opnemen voor het geval het een opdracht is). Tot nu toe is er één geval gemeld waarin Alexa een privégesprek naar een andere partij op een contactlijst stuurde. Afhankelijk van wat er wordt besproken wanneer de Amazon Echo begint met opnemen, kan dat grote problemen zijn als iemand het apparaat kaapt en gesprekken met opzettelijke kwaadaardigheid begint te routeren - zij het een ander soort problemen in vergelijking met een malware beladen router.

Helaas gaat de lijst door. In 2016 waren het met malware geïnfecteerde draadloze videocamera's die door miljoenen wereldwijd werden geïnstalleerd; ze werden vervolgens gebruikt om een ​​gedistribueerde denial-of-service (DDoS) -aanval op beveiligingsonderzoeker Brian Krebs uit te voeren. Veel van die camera's werden in bedrijven gebruikt als beveiligingscamera's omdat ze goedkoop zijn, video van goede kwaliteit bieden en op wifi werken. Helaas hadden ze weinig of geen beveiliging.

Hoe uw apparaten te beveiligen

Nu, ondanks de FBI-waarschuwing, is waarschijnlijk de meest populaire IoT-bedreiging cryptojacking waarin apparaten zijn ingesteld om cryptocurrency te minen. Hoewel dergelijke apparaten slechts een beetje werk kunnen doen, kunnen miljoenen van hen de slechteriken veel geld verdienen. Omdat de apparaten niet zijn ontworpen voor het soort plichtscycli dat valutamining vereist, kunnen ze eerder falen vanwege oververhitting.

Helaas is apparaatgebaseerde malware vrijwel onmogelijk direct te detecteren. Maar je kunt iets aan de dreiging doen. Terwijl de beste verdediging is om toegang tot de buitenwereld te weigeren. hier zijn zes andere stappen die u kunt nemen:

    Stel uw routers of firewalls zo in dat het IP-adres van het apparaat toegang tot het lokale netwerk wordt geweigerd. Dit voorkomt dat malware die binnenkomt naar huis belt voor instructies of voor meer malware.

    Terwijl je bezig bent, weiger inkomende toegang tot die apparaten. Niet alleen heeft uw IP-camera geen internettoegang nodig, het is op meer manieren een bedreiging voor de beveiliging dan alleen het hosten van malware.

    Voor IoT-apparaten die een legitieme behoefte hebben om hun verkeer buiten het netwerk te laten reizen, stelt u uw firewall in om dergelijke verzoeken te loggen. U moet ook (indien mogelijk) gegevens over het verkeer registreren, zoals de lengte van het inkomende en uitgaande bericht. Sommige soorten malwareverkeer, waaronder cryptocurrency-mining, hebben specifieke verkeerspatronen die u kunt herkennen.

    Investeer in beveiligingssoftware die is ontworpen om malware-verkeer te detecteren. Een nieuw pakket dat onlangs is geïntroduceerd, is Jask, een autonoom platform voor beveiligingsoperaties dat kunstmatige intelligentie (AI) en machine learning (ML) gebruikt om malware en andere beveiligingsgebeurtenissen op te sporen in wat anders routinematig netwerkverkeer lijkt te zijn.

    Vergeet niet dat niet alle IoT-malware noodzakelijkerwijs buiten uw netwerk is gericht. Het kan zijn ontworpen om inloggegevens of intellectueel eigendom (IP) binnen uw onderneming te verzamelen. Om dit te bestrijden, kunt u overwegen de perimeterafweer van uw netwerk opnieuw te onderzoeken en geavanceerdere maatregelen te overwegen, zoals netwerksegmentatie of virtuele netwerken, interne firewalls, multifactor-authenticatie (MFA) en identiteitsbeheer, of zelfs afzonderlijke netwerken om te voorkomen dat bepaalde apparaten toegang krijgen de rest van het netwerk.

    Let ook op bedrieglijke wifi-routers en toegangspunten binnen uw bedrijfsnetwerk. Deze apparaten worden vaak geïnstalleerd door werknemers die iets willen - meestal draadloze toegang - dat ze niet via de IT-winkel kunnen krijgen. Aangezien deze meestal worden geïnstalleerd door mensen zonder beveiligingstraining, worden ze ook belangrijke bedreigingen voor uw netwerk. Gelukkig kunnen enterprise-grade Wi-Fi-controllers en hulpmiddelen voor infrastructuurbeheer deze apparaten meestal herkennen.

Blijf waakzaam over beveiliging

De primaire reden voor dit niveau van waakzaamheid is om uw netwerk tegen inbraak te beschermen, maar er zijn andere redenen. Als uw IoT-apparaat voor consumenten bijvoorbeeld wordt gebruikt bij een aanval en het slachtoffer het naar u kan herleiden, kan de aansprakelijkheid van uw organisatie aanzienlijk zijn. Overweeg ook om thuisrouters deel uit te laten maken van uw beveiligingsbeleid voor werknemers die zijn aangewezen als wegstrijders of telewerkers, of in principe iedereen die om legitieme inloggegevens voor externe toegang vraagt.

IT legt vaak geen beperkingen op voor thuisnetwerkapparatuur omdat ze geen ondersteuningshoofdpijn nodig hebben. Aangezien IoT echter een steeds grotere bedreiging wordt, moet dat misschien veranderen. Testen en afhandelen op een of twee goedgekeurde thuisrouters voor uw werknemers waarvan u weet dat deze werken met uw externe toegangsinfrastructuur, aangewezen cloudservices en lokale internetproviders voor thuis, kunnen een lange weg helpen de kern van uw bedrijfsnetwerk te beschermen en toch die ondersteuningsvereisten tot een minimum beperkt.

Het is een feit dat consumentenapparaten en andere IoT-netizens waarschijnlijk hier blijven, tenminste als incidentele contactpunten met dagelijkse bedrijfsnetwerken. Het goede nieuws is dat ze een aantal echt nuttige mogelijkheden kunnen bieden. Het slechte nieuws is dat ze ook een enorm risico kunnen vormen als je ze niet in de gaten houdt.

Begin uw netwerk te beveiligen tegen iot-bedreigingen van consumentenkwaliteit