Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Keine 'Kopf in den Sand' mehr, da Sicherheitsfirmen Kunden auffordern, die vergrößerte Angriffsfläche zu patrouillieren

Sicherheit scheint nie einfacher zu werden, oder? Ransomware, so die Experten, zeigt keine Anzeichen dafür, dass die Bedrohung für Verbraucher und Unternehmen nachlässt. Wenn sie die Bedrohung nicht beseitigen können, wie können Unternehmen und Verbraucher dann ihre Anfälligkeit verringern? Sicherheitsexperten beraten Jeremy Cowan über die nächsten Schritte.

Luke Somerville, Leiter der Sonderermittlungen bei Forcepoint , sagt:„Die effektivste Strategie zum Stoppen von Ransomware-Angriffen besteht darin, zu verhindern, dass der böswillige Akteur jemals Zugriff auf Ihre Geräte erhält. Während die Zahl der Anwendungen und Dienste, die Einzelpersonen sowohl für ihr Berufs- als auch für ihr Privatleben nutzen, steigt auch die Zahl der Cyber-Bedrohungen, wodurch das Netzwerk anfälliger wird.

„Da die Bedrohungsakteure immer qualifizierter werden, ist es für Unternehmen von entscheidender Bedeutung, einen bedrohungsorientierten und operativen Sicherheitsansatz zu verfolgen. Dies führt zu einer Reduzierung von Komplexität und Fragmentierung und bietet gleichzeitig hervorragende Transparenz, kontinuierliche Kontrolle und erweiterten Bedrohungsschutz über das gesamte Angriffskontinuum. Kurz gesagt, Unternehmen müssen anfangen, ganzheitlich über ihre Sicherheitsplattform nachzudenken“, sagt Somerville.

"Es ist für Unternehmen keine Option mehr, den Kopf in den Sand zu stecken."

Er glaubt, dass die schiere Menge an Geräten, die mit dem Internet verbunden sind, es Angreifern leicht macht, schlecht geschützte Zugangspunkte zu privaten Netzwerken zu identifizieren und auszunutzen. Daher ist es für Unternehmen keine Option mehr, den Kopf in den Sand zu stecken:Sie müssen ihre Geräte schützen, ihre persönlichen Daten schützen und grundsätzlich Maßnahmen zum Schutz ihrer Privatsphäre ergreifen, bevor es zu spät ist.

(Siehe auch: Häufig gestellte Fragen zur NotPetya-Ransomware )

Erhöhte Angriffsfläche

Laut James Romer, EMEA Chief Security Architect bei der SecureAuth Corporation :„Nachhaltige Veränderungen in der Art und Weise, wie Mitarbeiter mit der Zunahme von Remote-Arbeit und Bring Your Own Devices (BYOD) arbeiten, haben dazu geführt, dass die Angriffsfläche, die Unternehmen schützen und verteidigen müssen, erheblich gestiegen ist.“

Dies, kombiniert mit laxen Richtlinien, führt seiner Meinung nach zu einer Identitätswucherung von Zugriffen und sensiblen Daten, die ein erhebliches Risiko für die Unternehmen darstellt, da Angreifer versuchen, Schwachstellen auszunutzen, um in das Netzwerk einzudringen.

Romer fügt hinzu:„Unternehmen müssen sicherstellen, dass nur die richtigen Leute einsteigen und gleichzeitig eine reibungslose Benutzererfahrung aufrechterhalten. Indem verhindert wird, dass gestohlene oder kompromittierte Anmeldeinformationen Zugriff erhalten, werden die verwendeten Anwendungen und das verwendete Gerät plötzlich irrelevant. Moderne Identitäts- und Zugriffsverwaltungsansätze wie die adaptive Authentifizierung sind dabei eine Schlüsselkomponente. Es verwendet adaptive Zugriffskontrolltechniken und identitätsbasierte Erkennung, die für den Benutzer unsichtbar funktionieren, aber vor Angriffen schützen, diese erkennen und beheben, die gestohlene Zugangsdaten nutzlos machen.“

David Kennerley, Direktor für Bedrohungsforschung bei Webroot ist auch auf die Angriffsfläche fokussiert. „IoT (das Internet der Dinge) hat es vielen Branchen ermöglicht, ihre Arbeitsweise, Kommunikation und Zusammenarbeit zu verändern“, sagt er, „und die Einführung wurde weitgehend durch eine verbesserte Netzwerkkonnektivität ermöglicht. Die Vielzahl der verbundenen Geräte stellt jedoch eine große potenzielle Angriffsfläche für das Netzwerk dar, die, wenn sie kompromittiert wird, einem Angreifer Zugriff auf sensible und sehr wertvolle Daten gewähren könnte.“

Geräte nicht sicher entwickelt

„Während wir jetzt das Konzept der Integration von Sicherheit bereits in der Designphase verstehen – wie dies bei der Herstellung von PCs, Laptops und der ständig zunehmenden Sicherheit von Smartphones gezeigt wurde –, werden viele IoT-Geräte nicht im Hinblick auf Sicherheit entwickelt.“

Sowohl Unternehmen als auch Verbraucher sind sich oft nicht bewusst, dass ihre Geräte anfällig für Schwachstellen sind, die bereits in der Wildnis angegriffen werden, und selbst wenn sie sich dessen bewusst sind, sind viele IoT-Geräte schwer zu aktualisieren und sicherheitsgerichtet zu konfigurieren. Kennerley weist darauf hin, dass die Kompromittierung dieser Geräte zu weiteren Netzwerkangriffen, Daten- und Kommunikationsdiebstahl sowie zur Rekrutierung als Waffe in riesigen Botnets führen kann, die auf den nächsten Befehl warten.

„Unternehmen müssen die Risiken des Hinzufügens von immer mehr IoT-Geräten zum Netzwerk und die möglichen Folgen einer Kompromittierung verstehen. Zu verstehen, wie und was ein Gerät sammelt, speichert und kommuniziert, ist entscheidend für den Schutz sensibler Daten. Es ist wichtig, regelmäßig nach den neuesten Updates für ihre Geräte zu suchen, und das regelmäßige Zurücksetzen der Firmware ist keine schlechte Idee. Letztlich ist es wichtig, IoT-Geräte so sicher wie möglich zu konfigurieren – auf Wiedersehen mit der „Einrichten und vergessen“-Mentalität. Diese Geräte und das Netzwerk als Ganzes müssen unter Verwendung der neuesten Threat Intelligence-Lösungen kontinuierlich überwacht werden“, betont Kennerley. „Durch einen fundierten und taktischen Ansatz zahlt es sich aus, die Umwelt der gesamten Organisation sicher zu halten.“

Verstehen Sie, wo sich Ihre Daten befinden

Somerville fügt hinzu:„Unternehmen können beträchtliche Summen für die neueste Cybersicherheitstechnologie ausgeben, die entwickelt wurde, um Bedrohungen zu erkennen und abzuwehren, wenn sie auftreten, aber sie werden immer einem erheblichen Risiko ausgesetzt sein, wenn sie keine Wege finden, um zu verstehen, wo sich ihre Daten befinden, wer darauf zugreift. und kann Verhaltensänderungen erkennen, um das Risiko entsprechend zu mindern.“

Er glaubt, dass Menschen, wenn sie den menschlichen Standpunkt verstehen, ihre Sicherheitseinstellungen anpassen können, um aufkommende Bedrohungen zu bekämpfen und eine Umgebung mit Sicherheit im Mittelpunkt zu schaffen, um sicherzustellen, dass Vertrauen in IoT-Geräte eingebaut ist.

„Mit einem Verständnis des Wertes der Daten, die durch das Netzwerk fließen, können Unternehmen ihre fragmentierten Systeme schützen und sicherstellen, dass sie Risiken erkennen und mindern können, unabhängig davon, wo sie sich im Netzwerk befinden. Indem wir den Prozess umdrehen und uns auf die mit Angriffen verbundenen Verhaltensmuster statt auf die Besonderheiten einzelner Angriffe konzentrieren, können wir uns an die sich ändernde Bedrohungsumgebung anpassen und uns auf den nächsten Angriff statt auf den letzten vorbereiten“, so Somerville abschließend.

Der Autor ist Jeremy Cowan, Redaktionsleiter und Herausgeber von IoT Now, IoT Global Network und VanillaPlus.


Internet der Dinge-Technologie

  1. Die Sieben der Sicherheit:7 Möglichkeiten, Ihre Fabrik vor den Bedrohungen von heute zu schützen
  2. Der Weg zur industriellen IoT-Sicherheit
  3. Bewältigen Sie die Herausforderungen der IoT-Sicherheit für Heimarbeiter
  4. Sicherung des IoT gegen Cyberangriffe
  5. Absicherung des IoT-Bedrohungsvektors
  6. Die Sicherheitsherausforderung durch das Internet der Dinge:Teil 1
  7. Die zunehmende Akzeptanz von IoT-Geräten ist das größte Cybersicherheitsrisiko
  8. Die Bedeutung von Sicherheitsstandards und -regulierung in Höhe von 6 Billionen US-Dollar in der IoT-Ära
  9. COVID-19:Was die IoT-Cybersicherheit im Gesundheitswesen aus der ersten Welle gelernt hat
  10. Der ETSI-IoT-Standard:Tun die Regulierungsbehörden genug, um IoT-Geräte zu schützen?