L'impronta digitale IoT aiuta ad autenticare e proteggere tutti questi dispositivi PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

L'impronta digitale IoT aiuta ad autenticare e proteggere tutti questi dispositivi

Il crescente ecosistema di dispositivi Internet of Things (IoT), dai telefoni e stampanti IP di base a hardware più sofisticati come dispositivi medici e apparecchiature di produzione, richiede un approccio più completo alla sicurezza IoT.

Tuttavia, le aziende stanno lottando per proteggere adeguatamente i dispositivi IoT. Un luglio rapporto da Barracuda Networks ha rilevato che il 93% delle organizzazioni intervistate ha avuto progetti di sicurezza IoT falliti. Il sondaggio ha anche rilevato che molte aziende devono affrontare sfide significative per quanto riguarda l'implementazione, inclusa l'igiene informatica di base.

I dispositivi IoT sono proliferati perché risolvono molti problemi per gli utenti, ma sfortunatamente le aziende che producono dispositivi IoT sono state tradizionalmente indifferente alla sicurezza. I dispositivi spesso vengono forniti con vulnerabilità note (ad esempio, password amministratore vuota); sono difficili da applicare quando vengono rilevate vulnerabilità; e questi dispositivi headless sono difficili da monitorare come faresti con un laptop, soprattutto perché non si identificano automaticamente sulla rete.

Le organizzazioni potrebbero ricorrere al fingerprinting IoT per rafforzare la sicurezza dei dispositivi. Un'impronta digitale del dispositivo IoT è essenzialmente un'informazione raccolta sull'hardware di un dispositivo IoT allo scopo di identificarne la marca, il modello, il produttore, il sistema operativo o il tipo di dispositivo.

Passaggio a un approccio nativo del cloud

La startup per la sicurezza di rete ed endpoint Portnox ha recentemente ampliato le sue capacità di fingerprinting e profilazione IoT con una piattaforma cloud-native per le aziende di fascia media e aziendale. La piattaforma offre profilazione e controllo degli accessi ed è progettata per migliorare i modelli di sicurezza zero-trust senza ingombro in sede.

"Senza funzionalità di rilevamento delle impronte digitali e di profilazione, tutti i dispositivi IoT sembrano effettivamente uguali o semplicemente come un dispositivo non identificabile", spiega Denny LeCompte, CEO di Portnox. “Tutte queste sfide rendono i dispositivi IoT un obiettivo attraente per gli autori delle minacce, e giustamente, poiché la maggior parte dei team IT ha trovato l’IoT ombra sulla rete”.

Strumenti Bowman per analizzare le seguenti finiture: dispositivi IoT ombra sono connessi alla rete, ma le organizzazioni non hanno una chiara visibilità o controllo su di essi.

"Un utente malintenzionato potrebbe entrare nella rete attraverso un dispositivo IoT come parte di una botnet per un attacco di negazione del servizio, oppure potrebbe usarlo come trampolino di lancio per raggiungere dispositivi più preziosi", spiega.

Mentre altri fornitori come Forescout, Cisco e Aruba offrono piattaforme di rilevamento delle impronte digitali IoT in sede, LeCompte sostiene che una soluzione nativa del cloud può offrire "un'esperienza di distribuzione e gestione radicalmente più semplice", una sicurezza migliorata che affida l'onere dell'applicazione delle patch al fornitore, e un costo totale di proprietà generalmente inferiore.

"Le organizzazioni stanno spostando funzionalità di sicurezza sempre più critiche nel cloud per risparmiare sui costi di capitale o operativi", afferma LeCompte. "Questo generalmente si allinea con una mentalità operativa "fai di più con meno" o addirittura "fai di più con lo stesso"".

Sfruttando Zero Trust

Per le aziende che desiderano implementare un approccio di rilevamento delle impronte digitali IoT come parte della propria strategia di sicurezza, LeCompte afferma che è importante dare priorità alla soluzione per la sicurezza zero-trust.

In teoria, ciò significherebbe non consentire a nessun dispositivo IoT di entrare in rete se l'organizzazione sta cercando di istituire legittimamente zero trust. "Questa non è un'opzione da un punto di vista operativo, tuttavia", aggiunge.

LeCompte sottolinea inoltre che i metodi di profilazione attiva possono imporre un onere significativo sui dispositivi IoT in uso nella rete. Con i metodi passivi, la piattaforma estrae le informazioni disponibili sul dispositivo stesso o da altri dispositivi sulla rete.

Molti dispositivi IoT spesso non sono preparati a svolgere i propri compiti e sono sovraccarichi di segnali, il che potrebbe renderli inefficaci o inutili. "Pertanto, è preferibile affidarsi a metodi di profilazione passiva come il clustering di indirizzi MAC o la raccolta DHCP", afferma.

LeCompte prevede che il fingerprinting IoT continuerà ad evolversi in risposta all'innovazione nell'IoT e alla maggiore sofisticatezza dei criminali informatici. Osserva che la sua azienda sta studiando l'uso delle informazioni di rilevamento delle impronte digitali per fornire una solida sicurezza ai dispositivi MAC Address Bypass (MAB) tradizionalmente non sicuri, nonché per fornire informazioni sulla valutazione del rischio senza agente sfruttando i database di vulnerabilità e Common Vulnerabilities and Exposures (CVE) .

"Il fingerprinting IoT rappresenta un'enorme lacuna rispetto ai modelli di sicurezza zero-trust", spiega. "Senza profili accurati dei dati sui dispositivi IoT, le organizzazioni semplicemente non possono sapere con sicurezza quali dispositivi IoT sono sulla loro rete".

Timestamp:

Di più da Lettura oscura