La toma de huellas dactilares de IoT ayuda a autenticar y proteger todos esos dispositivos PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

IoT Fingerprinting ayuda a autenticar y proteger todos esos dispositivos

El creciente ecosistema de dispositivos de Internet de las cosas (IoT), desde impresoras y teléfonos IP básicos hasta hardware más sofisticado como dispositivos médicos y equipos de fabricación, requiere un enfoque más integral de la seguridad de IoT.

Sin embargo, las empresas luchan por proteger adecuadamente los dispositivos IoT. un julio reporte de Barracuda Networks encontró que el 93 % de las organizaciones encuestadas han tenido proyectos de seguridad de IoT fallidos. La encuesta también encontró que muchas empresas enfrentan desafíos importantes con respecto a la implementación, incluida la higiene cibernética básica.

Los dispositivos IoT han proliferado porque solucionan muchos problemas para los usuarios, pero lamentablemente, las empresas que fabrican dispositivos IoT han sido tradicionalmente despreocupado por la seguridad. Los dispositivos suelen enviarse con vulnerabilidades conocidas (p. ej., contraseña de administrador en blanco); son difíciles de parchear cuando se encuentran vulnerabilidades; y estos dispositivos sin cabeza son difíciles de monitorear como lo haría con una computadora portátil, especialmente porque no se identifican a sí mismos en la red.

Las organizaciones podrían recurrir a la toma de huellas dactilares de IoT para reforzar la seguridad de los dispositivos. La huella digital de un dispositivo IoT es esencialmente información recopilada sobre el hardware de un dispositivo IoT con el fin de identificar su marca, modelo, fabricante, sistema operativo o tipo de dispositivo.

Pasar a un enfoque nativo de la nube

Portnox, la startup de seguridad de redes y puntos finales, amplió recientemente sus capacidades de creación de perfiles y huellas dactilares de IoT con una plataforma nativa de la nube para empresas medianas y empresariales. La plataforma ofrece creación de perfiles y control de acceso y está diseñada para mejorar los modelos de seguridad de confianza cero sin huella local.

“Sin las capacidades de creación de perfiles y huellas dactilares, todos los dispositivos IoT se ven iguales o simplemente como un dispositivo no identificable”, explica el director ejecutivo de Portnox, Denny LeCompte. “Todos estos desafíos hacen que los dispositivos IoT sean un objetivo atractivo para los actores de amenazas, y con razón, ya que la mayoría de los equipos de TI han encontrado IoT en la sombra en la red”.

Estas Dispositivos IoT en la sombra están conectados a la red, pero las organizaciones no tienen una visibilidad clara ni control sobre ellos.

“Un atacante podría ingresar a la red a través de un dispositivo IoT como parte de una botnet para un ataque de denegación de servicio, o podría usarlo como un trampolín para llegar a dispositivos más valiosos”, explica.

Mientras que otros proveedores como Forescout, Cisco y Aruba ofrecen plataformas de huellas dactilares de IoT en las instalaciones, LeCompte argumenta que una solución nativa de la nube puede ofrecer una "experiencia de implementación y administración radicalmente más simple", seguridad mejorada que coloca la responsabilidad de parchear en el proveedor, y un costo total de propiedad generalmente más bajo.

“Las organizaciones están trasladando cada vez más capacidades de seguridad críticas a la nube para ahorrar en costos operativos o de capital”, dice LeCompte. "Esto generalmente se alinea con una mentalidad operativa de 'hacer más con menos', o incluso 'hacer más con lo mismo'".

Teniendo en cuenta la confianza cero

Para las empresas que buscan implementar un enfoque de huellas dactilares de IoT como parte de su estrategia de seguridad, LeCompte dice que es importante priorizar la solución para la seguridad de confianza cero.

En teoría, esto significaría no permitir que ningún dispositivo IoT ingrese a la red si la organización está tratando de instituir legítimamente la confianza cero. “Sin embargo, esa simplemente no es una opción desde un punto de vista operativo”, agrega.

LeCompte también señala que los métodos de creación de perfiles activos pueden suponer una carga significativa para los dispositivos IoT que se utilizan en toda la red. Con métodos pasivos, la plataforma extrae información que está disponible en el propio dispositivo o de otros dispositivos en la red.

Muchos dispositivos IoT simplemente no están preparados para realizar sus tareas y se sobrecargan con señales, lo que podría volverlos ineficaces o inútiles. “Como tal, se prefiere confiar en métodos de creación de perfiles pasivos, como el agrupamiento de direcciones MAC o la recopilación de DHCP”, dice.

LeCompte predice que las huellas dactilares de IoT seguirán evolucionando en respuesta a la innovación en IoT y la mayor sofisticación de los ciberdelincuentes. Señala que su empresa está investigando el uso de información de huellas dactilares para brindar una seguridad robusta a los dispositivos tradicionalmente inseguros de desvío de direcciones MAC (MAB), así como para proporcionar información de evaluación de riesgos sin agentes al aprovechar las bases de datos de vulnerabilidades y vulnerabilidades y exposiciones comunes (CVE). .

“La toma de huellas dactilares de IoT representa un gran cierre de brecha con respecto a los modelos de seguridad de confianza cero”, explica. “Sin datos de perfiles precisos en los dispositivos IoT, las organizaciones simplemente no pueden saber con confianza qué dispositivos IoT hay en su red”.

Sello de tiempo:

Mas de Lectura oscura