گزارش امنیتی ۲۰۲۰ تیم واحد ۴۲ پالوآلتو در مورد IOT

کاربری IoT و خطرات امنیتی آن هر دو رشد داشته اند!!!

اینترنت اشیا (IoT) در حال انفجار است و کاربری شرکتها از صنعت   IoT نیز شاهد رشد گسترده ای هستند. هر سازمان مدرن و پیشرفته برای کمک به توسعه خدمات خود از دستگاه هاو سیستمهای  IoT استفاده می کند. به طوریکه براساس گزارش گارتنر در سال ۲۰۱۹ ،  از ۲۰۱۸ تا پایان سال ۲۰۱۹ با ۲۱٫۵٪ رشد ، در مجموع ۴٫۸ میلیارد دستگاه تخمین زده شده است.

اگرچه IoT درهای ارتباطی نوین و همچنین رویکردها و خدمات نوآورانه را باز می کند ، اما خطرات جدیدی در زمینه امنیت سایبری نیز به همراه دارد.

برآوردهای اخیر دستگاههای IoT سازمانی را تقریباً ۳۰٪ از نقاط انتهایی متصل به شبکه تخمین می زند و این آمار رو به افزایش است. پس باید متوجه دلیل اهمیت امنیت این تعداد دستگاه های باشید.

برای ارزیابی وضعیت فعلی چشم انداز تهدید IoT ، کارشناسان امنیتی آگاهی و تهدیدات واحد ۴۲ پالوآلتو حوادث امنیتی را در طول سالهای ۲۰۱۸ و ۲۰۱۹ در حدود ۱٫۲ میلیون دستگاه IoT در ایالات متحده تجزیه و تحلیل کردند.

یافته های آنها ، که در گزارش جدید تهدیدات IoT در بخش ۲۰۲۰ ما جمع آوری شده است ، در این زمینه متمرکز شده است:

چشم انداز تهدید  IoT امروزکدام دستگاه های IoT مستعد سازش هستند و چرا اقدامات بعدی که می توانید برای کاهش سریع خطر IoT در محیط خود انجام دهید

با مطالعه این گزارش دامنه خطرات مربوط به سازمان خود را متوجه خواهید شد و اینکه مراحلی که جهت آماده سازی توسعه یک استراتژی مؤثر IoT در طولانی مدت نیاز دارید،  را مشخص می کند.

“ما دریافتیم که وضعیت امنیتی کلی دستگاه های IoT رو به کاهش است ، و سازمان ها را در برابر بدافزارهای جدید هدفمند IoT و همچنین تکنیک های قدیمی حمله که تیم های IT از مدتها پیش فراموش نکرده اند ، آسیب پذیر می دانیم.”

تیم واحد ۴۲ پالوآلتو

متن کامل این گزارش را می توانید اینجا بخوانید

لازم به ذکر است تیم واحد ۴۲ پالو آلتو (Unit 42) یک تیم جهانی هوشمند در زمینه تهدیدات سایبری می باشد. ماموریت این تیم آنچنان که در سایت پالوآلتو ذکر شده است تحقیق و مستندسازی جزییات تهدیدات سایبری و به اشتراک گذاری سریع آنها با افراد و سازمانهایی است که از آنها برای جلوگیری از حملات استفاده می کنند.

 

چهار گام در کاهش ریسک اینترنت اشیاء

اینترنت اشیاء  (IoT) در سازمانها به سرعت در حال رشد است و راه را برای رویکردها و خدمات جدید و نوآورانه در کلیه صنایع ، از جمله مراقبت های بهداشتی و تولید ، هموار می کند.  در نتیجه ، باعث بوجوآمدن ریسک های جدید برای امنیت سایبری می شود.  واحد ۴۲ شرکت پالوآلتو اخیراً ۱٫۲ میلیون دستگاه IoT را در هزاران مکان در سازمانهای  فن آوری اطلاعات و سازمانهای بهداشت و درمان در ایالات متحده تجزیه و تحلیل کرده است.

این  تحقیق نشان می دهد كه ۹۸٪ كل ترافیك IoT بدون رمز و ۵۷٪ دستگاههای IoT در برابر حملات با شدت متوسط یا زیاد آسیب پذیرهستند. این بستر محیطی مناسب را برای نفوذ فراهم می کند و شرکت ها در معرض خطر سرقت اطلاعات شخصی و محرمانه در شبکه قرار خواهند داشت.

در حالی که افزایش دستگاه های IoT در شبکه های شرکتی همچنان در حال افزایش است ، برخی از اقدامات که سازمانها می توانند بلافاصله برای کاهش قرار گرفتن در معرض حملات IoT انجام دهند ، وجود دارد.  در حالی که این اقدامات همه ریسک ها را از بین نمی برد ، با این وجود تیم های امنیتی می توانند آنها را به سرعت مستقر کنند و برخی از ساده ترین اهداف را برای مهاجمین از بین می برند.

گام ۱: خطر خود را بشناسید – دستگاه های IoT را در شبکه کشف کنید

آخرین گزارش واحد ۴۲ نشان داد که ۳۰٪ از دستگاههای متصل به شبکه در یک شرکت متوسط ماهیتا IoT  هستند و این تلفن های هوشمند را مستثنی نمی کند.  متأسفانه ، اکثر سازمانها از این دستگاهها بی اطلاع هستند و قادر به کنترل وضعیت امنیتی یا نقاط  ریسک پذیر خود نیستند. تیم های امنیتی IT با استفاده از اسکن و پروفایل دقیق دستگاه ، می توانند در مورد تعامل با دستگاه های IoT به شبکه ، پروفایل های ریسک آنها و رفتار شبکه در هنگام تعامل با سایر دستگاه های موجود در شبکه ، اطلاعاتی کسب کنند. راه حل های پیشرفته امنیتی IoT امروزه همچنین از یادگیری ماشینی برای شناسایی دستگاه های ناشناخته IoT و کشف الگوهای ارتباط شبکه مخرب قبل از ایجاد آسیب جدی استفاده می کنند.

 

گام ۲: به روزرسانی تمامی دستگاهها

مهم است که اطمینان حاصل شود که تمام دستگاه های IoT با جدیدترین نرم افزار در حال اجرا هستند و به روز می شوند. یک راه آسان برای شروع کاهش سطح حمله شما وصله پرینترها و سایر دستگاه هایی است که به راحتی قابل لک هستند. گزارش تهدید واحد ۴۲ در ارتباط با IOT ، نشان داد که چاپگرها و دوربین های امنیتی فراوان ترین و آسیب پذیرترین دستگاه ها در شبکه های سازمانی هستند.  صنایع خاص – به عنوان مثال ، مراقبت های بهداشتی – ممکن است دستگاه های دیگری نیز داشته باشند که به وفور دیده می شوند ، مانند سیستم های تصویربرداری و نظارت بیمار. پس از کشف اولیه IoT برای یافتن همه دستگاه های موجود در شبکه ، توصیه می کنیم در وضعیت امنیتی وفورترین دستگاههای متصل به شبکه در شرکت خود سرمایه گذاری کنید. با فروشندگان مربوطه خود بر روی یک استراتژی مدیریت patch کار کنید که تعمیر و نگهداری روزمره را به جلو پیش می برد و ریسک کلی را کاهش می دهد.

 

گام ۳: تنظیم دستگاه های IoT در VLANهای جداگانه

تقسیم کاری شبکه برای روشی که برای سازمان ها متداول تر است تقسیم بندی شبکه است. اگرچه می تواند خسته کننده باشد ، اما مزایای امنیتی زیادی را در کل شرکت ایجاد می کند ، حرکت جانبی بهره برداری ها را متوقف می کند ، سطح حمله را کاهش می دهد و هرگونه خسارت ناشی از آن را به حداقل می رساند. با اعمال تنظیمات VLAN و همچنین سیاستهای فایروال ، سازمان ها می توانند بخش های شبکه را به طور مؤثر و امن پیاده سازی کنند. بهترین روش برای تقسیم بندی شبکه یک سازمان ، پایه گذاری آن بر روی نوع دستگاه ، سطح تهدید ، الگوهای استفاده و سایر مشخصات دستگاه است. علاوه بر این ، دسترسی بین قسمتها و ارتباطات باید کاملاً توسط مرز شبکه ، سوئیچ های ACL و سیاست های فایروال محافظت شود.

گام ۴: نظارت فعال و مستمر را اعمال کنید

پس از شناسایی دستگاه های IoT در شبکه ، پچ کردن و تقسیم بندی ، ادامه نظارت به منظور کشف دقیق حملات ، شناسایی آسیب پذیری ها و تجزیه و تحلیل رفتار همه دستگاه های متصل به شبکه ، حائز اهمیت است. این راه حل نظارت همچنین باید قادر به مقیاس گذاری و اجرای مداوم باشد و بروزرسانی ها را در زمان واقعی ارائه می دهد. به طور معمول ، راه حل های پیشرفته IoT در معماری های ابری بسیار مقیاس پذیر اجرا می شوند و برای تشخیص دستگاه های پروفایل و به تیم های امنیتی در مورد ناهنجاری ها به شدت به یادگیری ماشین متکی هستند. ادامه نظارت بر دستگاههای IoT متصل به شبکه ، به شما این امکان را می دهد تا سیاستهای امنیتی خود را در صورت لزوم تطبیق دهید ، خطر را کاهش داده و وضعیت امنیتی قوی را حفظ کنید.

 

مواجهه با چالش های IoT سازمانی

با داشتن بسیاری از دستگاه های متصل به شبکه در سازمان شما ، چالشی برای تیم های امنیتی می تواند بوجود بیاید که سرعت خود را حفظ کنند و خطر را کاهش دهند. زیرا هر نوع دستگاه جدید یک موقعیت تهدید جدید را خلق می کند. طبقه بندی صحیح دستگاه های IoT ، به روز نگه داشتن نرم افزار با جدیدترین patch ها ، تقسیم بندی شبکه شما و امکان فعال سازی نظارت بر اطمینان از دسترسی دستگاه های IoT به منابع مناسب می تواند به طور موثر خطر تهدید به منابع و شبکه های دیگر را کاهش می دهد و سطح حمله کلی شما را کاهش می دهد. پس از دنبال کردن این مراحل برای کاهش خطر IoT ، پیشنهاد می کنیم یک استراتژی مؤثر IoT ایجاد کنید که سازمان شما را برای دراز مدت آماده نگاه دارد.

برای اطلاعات بیشتر و بهترین شیوه های IoT که سازمان شما می تواند به کار ببندد ، گزارش کامل واحد  ۴۲ در ارتباط با IoT در سال ۲۰۲۰ را بخوانید.

پنج ریسک امنیتی در دورکاری در وضعیت بحران کرونا

این روزها که به خاطر شرایط بیماری کوید-۱۹ سیاست بسیاری از شرکتها و سازمانها براساس دورکاری تنظیم شده است، ریسکهای امنیتی این امر باید توسط مدیران فن آوری اطلاعات و کارشناسان امنیت اطلاعات مورد توجه قرارگیرد. بدیهی است بدون درنظر گرفتن ریسک و خطرات ناشی از دورکاری اتفاقات غیرقابل کنترلی اتفاق خواهد افتاد که تبعات آن باعث از دست رفتن اطلاعات و داده های امنیتی سازمان خواهد شد. آنچه در این مقاله خواهیم دید مروری بر پنج ریسک امنیتی که در اینجا خواهیم دید، خطراتی است که تیم های امنیتی سازمانی با آن سر و کار داشته و بهترین روش های فن آوری و آموزش کاربران نیز جهت ایمن نگه داشتن اطلاعات توضیح داده خواهد شد.

  • ضعف در سیاستهای دسترسی از راه دور

به محض دسترسی مهاجمان به یک شبکه خصوصی مجازی (VPN) ، آنها اغلب می توانند به سرعت به بقیه شبکه نفوذ کنند. از نظر تاریخی ، بسیاری از شرکتها VPN را در درجه اول برای افراد فنی که نیاز به دسترسی به دارایی های مهم فناوری دارند ، مستقر کرده اند. VPN ها معمولاً به عنوان اتصال امن تر از شبکه خانگی یا عمومی برای همه کاربران نیز ترغیب می شوند. مشکل این است که بسیاری از سیاستهای پیش فرض فایروال دسترسی به تقریباً همه چیز در شبکه را امکان پذیر می کند. نمونه هایی از این نوع آسیب پذیری را که توسط کارکنان ناراضی سابق یک سازمان مورد سوء استفاده قرار گرفته وجود دارد.

توصیه: بسیار مهم است كه شركتها دسترسی را براساس هویت كاربر اعمال كنند ، و این اجازه را می دهد گروه های خاص فقط به آنچه برای انجام شغل خود نیاز دارند دسترسی داشته باشند و دسترسی به آنجا را نیز براساس نیاز گسترش دهند. همچنین می توانید با استفاده از تقسیم شبکه و کنترل دسترسی Layer 7 ، وصله سرورهای داخلی و سرویس گیرندگان و اعمال قابلیت های پیشرفته پیشگیری از تهدید و آنتی ویروس برای جلوگیری از سوءاستفاده ، توانایی مهاجمین را برای حرکت جانبی از طریق شبکه کاهش دهید. این اصول اولیه می تواند به محدود کردن میزان قرار گرفتن در خطر سازمان کمک کند.

  • دستگاههای جدید جهت محافظت

سیاست های جهانی “در خانه ماندن” بسیاری از سازمان ها را وادار کرده است که لپ تاپ های جدید و سایر دستگاه ها را مورد استفاده قراردهند. برخی سازمانها به کارمندان این امکان را می دهند که به طور موقت از وسایل خانه شخصی برای مقاصد تجاری استفاده کنند. این افزایش در دستگاه های جدید چالش های بی نظیری را برای تیم های امنیتی به وجود می آورد. تیم ها باید اطمینان حاصل کنند که این دستگاه ها در برابر بدافزارها و ویروس ها محافظت می شوند. آنها با داشتن نیروی کار توزیع شده از لحاظ جغرافیایی ، باید اطمینان حاصل کنند که می توانند محصولات امنیتی را از راه دور نصب ، مدیریت و پشتیبانی کنند.

توصیه: اگر قبلاً این کار را نکرده اید ، با گسترش امنیت نقاط انتهایی  – هم حفاظت از نقطه انتهایی و هم قابلیت تشخیص و پاسخ – برای همه کاربران از راه دور را شروع کنید. راه حل های امنیتی نقاط انتهایی و شبکه را که برای نیروهای کار توزیع شده از لحاظ جغرافیایی طراحی شده اند ، مانند رویکردهای ابر بومی در نظر بگیرید. این راه حلها نه تنها باید تهدیدات نقطه انتهایی مانند بدافزارها ، سوءاستفاده ها و حملات بدون فیلتر را مسدود کنند ، بلکه رفتارهای پرخطر را نیز تشخیص دهند ، مانند کارمندان با استفاده از برنامه های دسک تاپ غیر مجاز در خانه. دسترسی به شبکه شرکتها را فقط به دستگاههای قابل اعتماد محدود کنید (به عنوان مثال ، کسانی که معیارهای مشخص شده را از طریق پروفایل اطلاعات میزبان برآورده می کنند).

  • عدم نظارت به فعالیت کاربر از راه دور

با انفجار ناگهانی در کارگران از راه دور ، تیم های امنیتی باید میزبان جدیدی از دستگاه های نقطه انتهایی را برای بدافزارها ، حملات بدون فیلتر و هجوم تهدیدات مربوط به کاربران از راه دور کنترل کنند. با این حال ، بسیاری از تیم های امنیتی از فعالیت از راه دور کاربر و ترافیک در داخل شبکه ، دید کافی ندارند ، بنابراین نمی توانند تهدیدات پیشرفته را از طریق کاربران از راه دور تشخیص دهند یا یک مهاجم را که از ماشین کاربر به خطر بیافتد به سمت میزبان های داخل شبکه تشخیص دهد ، شناسایی کنند. تحلیلگران امنیتی – مانند بقیه نیروی کار – غالباً از خانه نیز مشغول به کار هستند ، که چالش های موجود SecOps مانند مدیریت ابزار شناسایی و پاسخ سکوت و محوری از کنسول به کنسول را برای بررسی تهدیدات تشدید می کند. این ترکیبی از مشکلات باعث می شود که دشمنان راحت تر  نفوذ و حملات خود را انجام دهند.

توصیه: به جای سرمایه گذاری در راه حل های نقطه ، بسترهای امنیتی را در نظر بگیرید که به حداکثر رساندن ادغام بین سیستم ها ، محدود کردن میزان تعویض بین ابزارها و ایجاد دید به کلیه داده ها – از جمله فعالیت کاربر از راه دور. تشخیص گسترده و پاسخ (XDR) نه تنها از نقاط پایانی محافظت می کند ، بلکه از آنالیز اطلاعات در تمام داده های شما نیز استفاده می کند تا تهدیداتی مانند دسترسی غیرمعمول یا حرکت جانبی پیدا کند ، و تحقیقات را با پیدا کردن داده ها و شناسایی علت اصلی ساده می کند.

  • یکی کردن کلمات عبور منزل و شخصی با محل کار

کاربران عادت دارند که بارها و بارها از رمزهای عبور استفاده مجدد کنند. آنها یا از این خطر صدمه ندیده اند یا آگاه نیستند که به راحتی یک سایت هک خواهد شد، گذرواژه آنها در جایی مانند pastebin.com منتشر می شود ، و مهاجمان اکنون دسترسی به همه حساب های خود از جمله شرکت های بزرگ خود را دارند. با داشتن نیروی کار از راه دور ، این کار توسط کارکنان با استفاده از دستگاه های شخصی و شبکه هایی با استانداردهای امنیتی بسیار پایین تر از گزینه های کنترل شده شرکتی خود تشدید می شود و دسترسی مهاجمان به داده های شرکت را آسان می کند.

توصیه: اگر برخی از مکانیسم های امنیت شبکه و محل ایمیل دیگر در دسترس نیستند ، تیم های امنیتی باید آموزش کاربران را برای شناسایی تلاش های فیشینگ و انتخاب رمزهای عبور قوی و منحصر به فرد ، در دستور کار قراردهند.  آنها همچنین باید گواهینامه های مشتری و تأیید هویت چند عاملی را به منظور جلوگیری از دسترسی مهاجمان از طریق دستگاه های ناایمن اجرا کنند.

  • تلاش های فیشینگ فرصت طلبانه

فیشینگ هنوز هم راه شماره یک برای دستیابی به شبکه های شرکتی است. همه گیری جهانی شرایط مناسبی را برای فیشینگ فراهم می کند ، زیرا هکرها اغلب از ترس ، فوریت و وحشت به عنوان ابزاری برای فشار آوردن مردم به کلیک بر روی لینک های مخرب استفاده می کنند. اسپم های مستقر در Coronavirus اکنون به عنوان فریب دهنده استفاده می شوند و ارتباط بیش از حد و هراس باعث می شود برخی کاربران بر روی هر چیزی کلیک کنند.

توصیه: دوباره – آموزش کاربر مهم است! اطمینان حاصل کنید که همه افراد در شرکت شما می دانند چگونه لینک ها و ایمیل های مشکوک را شناسایی و گزارش دهند ، و این که در این مدت چه احتیاط زیادی انجام می دهند چه با حساب های کاری خود و چه با حساب های شخصی که ممکن است در رایانه های کاری خود به آنها دسترسی پیدا کنند. اطمینان حاصل کنید که امنیت ایمیل شما به روز بوده و نقاط پایانی شما محافظت می شوند تا به جلوگیری و کشف بدافزار کمک کنند.

پویش بلاگ راه اندازی شد!

پویش بلاگ راه اندازی شد.

از این پس می توانید اخبار آموزشی و علمی مرتبط با شبکه و امنیت شبکه را از طریق این بلاگ مطالعه فرمایید.