6 hapa për të siguruar më mirë paisjet IoT - WHITEHAT.al

6 hapa për të siguruar më mirë paisjet IoT

297 0
6 hapa për të siguruar më mirë paisjet IoT | whitehat.al

Këto ditë, menaxhimi i teknologjisë së një organizate nuk është thjesht kompjutera dhe servera. Interneti i Gjërave (IoT) – një term i rëndësishëm për shumë pajisje të ndryshme që kanë sensorë ose softuer që i lidhin ato me Internetin – ka gdhendur prezencën e vetë në çdo industri. Spitalet janë të mbushura me pajisje që monitorojnë statusin e pacientit, fermerët po përdorin sensorë të vendosur në tokë për të marrë të dhëna në lidhje me tokën, dhe impiantet e shërbimeve mbështeten në sistemet SCADA për të mbajtur gjërat në punë. Sidoqoftë, ndërsa IoT padyshim që ka mundësuar përparim të madh, ajo ka sjellë me vete edhe sfida të reja. Siguria e IoT-së është shpesh një mendim i mëvonshëm për shumë organizata. Në këtë blog, ne do të shqyrtojmë implikimet e sigurisë së pajisjeve IoT dhe do të paraqesim një rrugë për të ndjekur praktikat më të mira dhe për të zvogëluar rrezikun.

Pse pajisjet IoT janë kaq të vështira për tu siguruar?

Nga një këndvështrim thjesht statistikor, çdo pajisje e re përfaqëson një vektor të ri kërcënimi, duke rritur probabilitetin e mundshëm të një sulmi të suksesshëm. Softueri i instaluar në pajisjet e pikës fundore mund të përmbajë dobësi që mund të shfrytëzohen duke përdorur malware. Nga atje, pajisjet mund të përdoren si pjesë e një zinxhiri sulmues që përfundimisht i çon aktorët e kërcënimit në pjesë më kritike të mjedisit IT. Përndryshe, këto pajisje mund të përdoren si bote për të ekzekutuar sulme të mohimit të shërbimit. Për fat të keq, shumica e produkteve të sigurisë mbrojnë vetëm një pjesë të pajisjeve të tilla ose kërkojnë të instalohet një agjent për t’i monitoruar ato. Shumë nga IoT, përfshirë pajisjet e nivelit të lartë, nuk kalojnë dot.

Një rritje e sulmeve të tilla kundër infrastrukturës kritike e shtyu Agjencinë e Sigurisë Kombëtare (NSA) dhe Agjencinë e Sigurisë Kibernetike dhe të Infrastrukturës së Sigurisë (CISA) të nxirrte një këshillim që u bën thirrje organizatave të sigurojnë të gjitha teknologjitë e operimit dhe sistemet e kontrollit të arritshme në internet. Fjalët e tyre paralajmëruese janë të garantuara qartë, por si fillon të mbrohet e gjithë kjo teknologji?

Gjashtë hapat e mëposhtëm ofrojnë udhëzime se si të sigurohen realisht pajisjet IoT në një mënyrë që të jetë e menaxhueshme për një kohë të gjatë.

  1. Keni një plan veprimi

Siguria nuk është diçka që duhet të bëhet ad hoc. Vendosni një strategji në faza me detyra të deleguara tek njerëzit e duhur. Për shembull, një vend i mirë për të filluar mund të jetë një auditim i infrastrukturës tuaj për të krijuar një listë të pajisjeve që keni dhe për të zbuluar nëse ndonjë pajisje IT që nuk i përket kompanisë apo rrjetit është e pranishme.

Pikat e tjera që duhet të konsideroni t’i shtoni planit tuaj të veprimit përfshijnë:

  • Shkëputja e sistemeve që nuk kanë nevojë për lidhje interneti.
  • Krijimi i një procesi rezervë.
  • Identifikimi i varësisë së sistemit dhe funksionimit.
  • Përcaktimi se kush ka autoritetin për të marrë vendime kryesore.
  • Testimi në menyrë periodike i planit të emergjencës për sigurinë.

 

  1. Edukoni Punonjësit Tuaj.

Punonjësit shpesh padashur vënë në rrezik organizatat e tyre, thjesht duke hapur pa kujdes një email. Phishing është akoma një taktikë tepër e suksesshme, duke joshur njerëzit të hapin një shtojcë të ngarkuar nga malware ose të fusin kredencialet në një faqe të internetit të falsifikuar. Drejtimi i një testi të stilolapsit të inxhinierisë sociale mund të ndihmojë në identifikimin e kush është veçanërisht i prekshëm nga përpjekjet për mashtrim. Nga atje, këtyre punonjësve mund t’u mësohen mënyra për të identifikuar phish, dhe pse ata duhet të jenë të kujdesshëm në lidhje me hapjen e lidhjeve ose bashkëngjitjeve, veçanërisht ato që vijnë nga burime të dyshimta.

Rritja e punës remote gjithashtu ka sjellë vëmendjen për nevojën për edukimin e punonjësve. Routers shtëpiak mund të konfigurohen gabimisht. Lidhjet e qëllimshme dhe të paqëllimta janë duke u bërë me rrjetin organizativ – laptopë personalë, tableta dhe çdo pajisje tjetër e mundësuar nga wifi në një shtëpi të punonjësve mund të jetë një tjetër vektor sulmi për t’u shfrytëzuar. Meqenëse asnjë nga këto pajisje nuk janë nën kontrollin e ekipit të sigurisë, iniciativat arsimore që demonstrojnë praktikat më të mira janë kritike, së bashku me përkujtuesit e rregullt për të azhurnuar sistemet e tyre.

 

  1. Kufizoni aksesin sa më shumë të jetë e mundur.

Organizatat shpesh e zbulojnë pasi është tepër vonë se sa njerëz kishin qasje në të dhëna dhe sisteme kritike, si SCADA. Privilegjet e tepërta e bëjnë të lehtë për aktorët e kërcënimit që të fitojnë kontrollin. Në vend që të duhet të gjejnë një llogari të privilegjuar për të fituar akses, ata thjesht mund të përdorin çdo letër kredenciale që janë në gjendje të vjedhin. Sigurimi që ju ofroni aksesin e duhur shkon shumë larg në zbutjen e rrezikut dhe përmirësimin e sjelljes së përgjithshme të sigurisë së organizatës suaj.

Menaxhimi i lejeve mund të jetë i vështirë për tu bërë manualisht, dhe arrihet më së miri përmes zgjidhjeve të Qeverisjes dhe Administrimit të Identitetit (IGA). Mjete të tilla zbatojnë parimin e privilegjit më të vogël, duke u dhënë mundësi hyrjes vetëm atyre që kanë nevojë absolutisht për të bërë punën e tyre.

 

  1. Përditësoni të gjitha sistemet.

Injorimi ose shtyrja e një përditësimi të sigurisë nuk është kurrë një ide e mirë, por shumë sulmues kanë qenë në gjendje të rrezojnë ose përvetesojnë të dhëna konfidenciale. Sidoqoftë, ndërsa më shumë pajisje IoT bashkohen në infrastrukturë, bëhet gjithnjë e më e vështirë të sigurohesh që gjithçka është e azhurnuar, e lëre më të jesh i vetëdijshëm për këshilltarët dhe patch-et e cenueshmërisë. Zbatimi sporadikisht i përditësimeve nuk është i mjaftueshëm ose i strukturuar mjaftueshëm për të siguruar që jeni plotësisht të vetëdijshëm dhe rregulloni të gjitha dobësitë e ndryshme të sigurisë në rrjetin tuaj. E rëndësishme është të merrni kohë për të krijuar një proces për patching dhe perditesime për t’u siguruar që nuk bie pre.

Një nga mënyrat më të shpejta për të zbuluar se cilat dobësi mund të ndikojnë në sistemin tuaj është duke e skanuar rregullisht. Këto skanime mund t’i japin një organizate një ide se me çfarë kërcënimesh sigurie mund të përballen duke dhënë njohuri mbi dobësitë e mundshme të sigurisë të pranishme në mjedisin e tyre.

 

  1. Testoni rregullisht sistemet tuaja.

Mënyra më e mirë për të njohur strategjinë tuaj të sigurisë IoT është duke e vënë atë në provë. Testet e depërtimit vlerësojnë aftësinë e një organizate për të mbrojtur rrjetet e saj, aplikacionet, pikat përfundimtare dhe përdoruesit nga përpjekjet e jashtme ose të brendshme për të anashkaluar kontrollet e saj të sigurisë dhe për të fituar qasje të paautorizuar ose të privilegjuar në pasuritë e mbrojtura. Duke shfrytëzuar infrastrukturën e një organizate, testimi i stilolapsit mund të demonstrojë saktësisht se si një sulmues mund të përdorë IoT për të fituar qasje në të dhëna të ndjeshme.

Për më tepër, penetration testing mund të vërtetojnë përpjekjet e rehabilitimit dhe të verifikojnë që çdo masë e marrë për të përmirësuar sigurinë po funksionon. Për shembull, mund të përcaktoni statusin e patch-it të sapo shtuar. Ndërsa mund të identifikohet se është i pranishëm nga një skanues i cenueshmërisë, ai mund të mos funksionojë sepse sistemi nuk u rindez. Testimi periodik siguron që organizatat mund të qëndrojnë një hap përpara duke zbuluar dhe rregulluar dobësitë e sigurisë para se një aktor i kërcënimit t’i përdorë ato në avantazhin e tyre.

 

  1. Merrni parasysh zgjidhjet që zbulojnë pajisje të kompromentuara.

Së fundmi, meqenëse shumë pajisje IoT nuk kanë antivirus tradicional,  thjesht parandalimi nuk mjafton. Realisht, sfida nuk është thjesht çështje e mbajtjes jashtë të aktorëve të kërcënimit, por gjithashtu gjetja dhe heqja e shpejtë e atyre që kanë bërë rrugën e tyre.

Sa më gjatë që jeton një virus në një rrjet, aq më shumë dëm mund të bëjë. Zbulimi i shpejtë i kërcënimeve duke përdorur mjete si zgjidhjet e Analizës së Trafikut të Rrjetit (NTA) ndihmojnë në minimizimin e dëmit. Për më tepër, duke monitoruar trafikun, zgjidhjet NTA mund të monitorojnë lloje të ndryshme të pajisjeve. Për shembull, shumë zgjidhje NTA janë agnostike të OS, duke monitoruar trafikun nga serverat Linux dhe nga stacionet e punës të Windows.

Përfshirja inteligjente e IoT

Megjithëse mund të jetë shqetësuese të mendosh për kërcënimet e mundshme të sigurisë që IoT mund të sjellë në mjedisin e tyre, kjo nuk do të thotë që organizatat duhet të hezitojnë ta përfshijnë atë. Për sa kohë që ndërmerrni hapat e nevojshëm për t’u siguruar që jeni përgatitur siç duhet për rreziqet, mund të shijoni të gjitha përfitimet që ofron teknologjia e tillë e pabesueshme.

Leave a Reply