Odciski palców IoT pomagają uwierzytelniać i zabezpieczać wszystkie te urządzenia PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

IoT Fingerprint pomaga uwierzytelniać i zabezpieczać wszystkie te urządzenia

Rozwijający się ekosystem urządzeń Internetu rzeczy (IoT), od podstawowych telefonów IP i drukarek po bardziej zaawansowany sprzęt, taki jak urządzenia medyczne i sprzęt produkcyjny, wymaga bardziej kompleksowego podejścia do bezpieczeństwa IoT.

Jednak firmy walczą o odpowiednią ochronę urządzeń IoT. Lipiec raport z Barracuda Networks wykrył, że 93% ankietowanych organizacji nie powiodło się w projektach bezpieczeństwa IoT. Badanie wykazało również, że wiele firm stoi przed poważnymi wyzwaniami dotyczącymi wdrażania, w tym podstawowej higieny cybernetycznej.

Urządzenia IoT rozprzestrzeniły się, ponieważ rozwiązują wiele problemów użytkowników, ale niestety firmy produkujące urządzenia IoT tradycyjnie nie przejmujący się bezpieczeństwem. Urządzenia często są dostarczane ze znanymi lukami (np. puste hasło administratora); trudno je załatać, gdy zostaną znalezione luki; a te bezgłowe urządzenia są trudne do monitorowania, tak jak w przypadku laptopa, zwłaszcza że nie identyfikują się w sieci.

Organizacje mogą skorzystać z odcisków palców IoT, aby zwiększyć bezpieczeństwo urządzeń. Odcisk cyfrowy urządzenia IoT to zasadniczo informacje zebrane o sprzęcie urządzenia IoT w celu zidentyfikowania jego marki, modelu, producenta, systemu operacyjnego lub typu urządzenia.

Przejście na podejście natywne dla chmury

Portnox, start-up z zakresu bezpieczeństwa sieci i punktów końcowych, niedawno rozszerzył swoje możliwości identyfikacji i profilowania IoT o natywną dla chmury platformę dla firm średniej wielkości i przedsiębiorstw. Platforma oferuje profilowanie i kontrolę dostępu i została stworzona w celu ulepszenia modeli zabezpieczeń o zerowym zaufaniu, bez wpływu na środowisko lokalne.

„Bez funkcji tworzenia odcisków palców i profilowania wszystkie urządzenia IoT wyglądają tak samo lub po prostu jak niezidentyfikowane urządzenie” — wyjaśnia Denny LeCompte, dyrektor generalny Portnox. „Wszystkie te wyzwania sprawiają, że urządzenia IoT są atrakcyjnym celem dla cyberprzestępców, i słusznie, ponieważ większość zespołów IT znalazła ukryty IoT w sieci”.

Te urządzenia IoT w cieniu są podłączone do sieci, ale organizacje nie mają wyraźnego wglądu ani kontroli nad nimi.

„Atakujący może wejść do sieci za pośrednictwem urządzenia IoT jako części botnetu w przypadku ataku typu „odmowa usługi” lub użyć go jako odskoczni, aby uzyskać dostęp do bardziej wartościowych urządzeń” — wyjaśnia.

Podczas gdy inni dostawcy, tacy jak Forescout, Cisco i Aruba, oferują lokalne platformy IoT z odciskami palców, LeCompte twierdzi, że rozwiązanie natywne dla chmury może zapewnić „radykalnie prostsze wdrażanie i zarządzanie”, zwiększone bezpieczeństwo, które obciąża dostawcę łatami. i ogólnie niższy całkowity koszt posiadania.

„Organizacje przenoszą coraz bardziej krytyczne funkcje bezpieczeństwa do chmury, aby zaoszczędzić na kosztach kapitałowych lub operacyjnych”, mówi LeCompte. „To generalnie jest zgodne z ‚zrób więcej za mniej’ — lub nawet ‚zrób więcej tym samym’ — nastawieniem operacyjnym”.

Faktoring w Zero Trust

Dla firm, które chcą wdrożyć podejście IoT fingerprinting jako część swojej strategii bezpieczeństwa, LeCompte twierdzi, że ważne jest, aby priorytetowo traktować rozwiązanie zapewniające bezpieczeństwo o zerowym zaufaniu.

Teoretycznie oznaczałoby to niedopuszczenie żadnego urządzenia IoT do sieci, jeśli organizacja próbuje legalnie ustanowić zero zaufania. „To po prostu nie jest możliwe z operacyjnego punktu widzenia” – dodaje.

LeCompte wskazuje również, że aktywne metody profilowania mogą znacznie obciążyć urządzenia IoT używane w sieci. W przypadku metod pasywnych platforma pobiera informacje dostępne na samym urządzeniu lub z innych urządzeń w sieci.

Wiele urządzeń IoT jest po prostu często nieprzygotowanych do wykonywania swoich zadań i jest przeładowanych sygnałami, co może sprawić, że będą nieskuteczne lub bezużyteczne. „W związku z tym preferowane jest poleganie na pasywnych metodach profilowania, takich jak grupowanie adresów MAC lub zbieranie DHCP”, mówi.

LeCompte przewiduje, że „odcisk palca” IoT będzie nadal ewoluował w odpowiedzi na innowacje w IoT i coraz większe wyrafinowanie cyberprzestępców. Zauważa, że ​​jego firma bada wykorzystanie informacji o odciskach palców, aby zapewnić solidne zabezpieczenia tradycyjnie niezabezpieczonym urządzeniom MAC Address Bypass (MAB), a także aby zapewnić bezagentową ocenę ryzyka poprzez wykorzystanie baz danych dotyczących luk w zabezpieczeniach i CVE (Common Vulnerabilities and Exposures) .

„Odcisk palca IoT stanowi ogromne zamknięcie luki w odniesieniu do modeli bezpieczeństwa o zerowym zaufaniu”, wyjaśnia. „Bez dokładnego profilowania danych na urządzeniach IoT organizacje po prostu nie mogą mieć pewności, jakie urządzenia IoT znajdują się w ich sieci”.

Znak czasu:

Więcej z Mroczne czytanie