اینترنت اشیاء (IoT) در سازمانها به سرعت در حال رشد است و راه را برای رویکردها و خدمات جدید و نوآورانه در کلیه صنایع ، از جمله مراقبت های بهداشتی و تولید ، هموار می کند. در نتیجه ، باعث بوجوآمدن ریسک های جدید برای امنیت سایبری می شود. واحد ۴۲ شرکت پالوآلتو اخیراً ۱٫۲ میلیون دستگاه IoT را در هزاران مکان در سازمانهای فن آوری اطلاعات و سازمانهای بهداشت و درمان در ایالات متحده تجزیه و تحلیل کرده است.
این تحقیق نشان می دهد كه ۹۸٪ كل ترافیك IoT بدون رمز و ۵۷٪ دستگاههای IoT در برابر حملات با شدت متوسط یا زیاد آسیب پذیرهستند. این بستر محیطی مناسب را برای نفوذ فراهم می کند و شرکت ها در معرض خطر سرقت اطلاعات شخصی و محرمانه در شبکه قرار خواهند داشت.
در حالی که افزایش دستگاه های IoT در شبکه های شرکتی همچنان در حال افزایش است ، برخی از اقدامات که سازمانها می توانند بلافاصله برای کاهش قرار گرفتن در معرض حملات IoT انجام دهند ، وجود دارد. در حالی که این اقدامات همه ریسک ها را از بین نمی برد ، با این وجود تیم های امنیتی می توانند آنها را به سرعت مستقر کنند و برخی از ساده ترین اهداف را برای مهاجمین از بین می برند.
گام ۱: خطر خود را بشناسید – دستگاه های IoT را در شبکه کشف کنید
آخرین گزارش واحد ۴۲ نشان داد که ۳۰٪ از دستگاههای متصل به شبکه در یک شرکت متوسط ماهیتا IoT هستند و این تلفن های هوشمند را مستثنی نمی کند. متأسفانه ، اکثر سازمانها از این دستگاهها بی اطلاع هستند و قادر به کنترل وضعیت امنیتی یا نقاط ریسک پذیر خود نیستند. تیم های امنیتی IT با استفاده از اسکن و پروفایل دقیق دستگاه ، می توانند در مورد تعامل با دستگاه های IoT به شبکه ، پروفایل های ریسک آنها و رفتار شبکه در هنگام تعامل با سایر دستگاه های موجود در شبکه ، اطلاعاتی کسب کنند. راه حل های پیشرفته امنیتی IoT امروزه همچنین از یادگیری ماشینی برای شناسایی دستگاه های ناشناخته IoT و کشف الگوهای ارتباط شبکه مخرب قبل از ایجاد آسیب جدی استفاده می کنند.
گام ۲: به روزرسانی تمامی دستگاهها
مهم است که اطمینان حاصل شود که تمام دستگاه های IoT با جدیدترین نرم افزار در حال اجرا هستند و به روز می شوند. یک راه آسان برای شروع کاهش سطح حمله شما وصله پرینترها و سایر دستگاه هایی است که به راحتی قابل لک هستند. گزارش تهدید واحد ۴۲ در ارتباط با IOT ، نشان داد که چاپگرها و دوربین های امنیتی فراوان ترین و آسیب پذیرترین دستگاه ها در شبکه های سازمانی هستند. صنایع خاص – به عنوان مثال ، مراقبت های بهداشتی – ممکن است دستگاه های دیگری نیز داشته باشند که به وفور دیده می شوند ، مانند سیستم های تصویربرداری و نظارت بیمار. پس از کشف اولیه IoT برای یافتن همه دستگاه های موجود در شبکه ، توصیه می کنیم در وضعیت امنیتی وفورترین دستگاههای متصل به شبکه در شرکت خود سرمایه گذاری کنید. با فروشندگان مربوطه خود بر روی یک استراتژی مدیریت patch کار کنید که تعمیر و نگهداری روزمره را به جلو پیش می برد و ریسک کلی را کاهش می دهد.
گام ۳: تنظیم دستگاه های IoT در VLANهای جداگانه
تقسیم کاری شبکه برای روشی که برای سازمان ها متداول تر است تقسیم بندی شبکه است. اگرچه می تواند خسته کننده باشد ، اما مزایای امنیتی زیادی را در کل شرکت ایجاد می کند ، حرکت جانبی بهره برداری ها را متوقف می کند ، سطح حمله را کاهش می دهد و هرگونه خسارت ناشی از آن را به حداقل می رساند. با اعمال تنظیمات VLAN و همچنین سیاستهای فایروال ، سازمان ها می توانند بخش های شبکه را به طور مؤثر و امن پیاده سازی کنند. بهترین روش برای تقسیم بندی شبکه یک سازمان ، پایه گذاری آن بر روی نوع دستگاه ، سطح تهدید ، الگوهای استفاده و سایر مشخصات دستگاه است. علاوه بر این ، دسترسی بین قسمتها و ارتباطات باید کاملاً توسط مرز شبکه ، سوئیچ های ACL و سیاست های فایروال محافظت شود.
گام ۴: نظارت فعال و مستمر را اعمال کنید
پس از شناسایی دستگاه های IoT در شبکه ، پچ کردن و تقسیم بندی ، ادامه نظارت به منظور کشف دقیق حملات ، شناسایی آسیب پذیری ها و تجزیه و تحلیل رفتار همه دستگاه های متصل به شبکه ، حائز اهمیت است. این راه حل نظارت همچنین باید قادر به مقیاس گذاری و اجرای مداوم باشد و بروزرسانی ها را در زمان واقعی ارائه می دهد. به طور معمول ، راه حل های پیشرفته IoT در معماری های ابری بسیار مقیاس پذیر اجرا می شوند و برای تشخیص دستگاه های پروفایل و به تیم های امنیتی در مورد ناهنجاری ها به شدت به یادگیری ماشین متکی هستند. ادامه نظارت بر دستگاههای IoT متصل به شبکه ، به شما این امکان را می دهد تا سیاستهای امنیتی خود را در صورت لزوم تطبیق دهید ، خطر را کاهش داده و وضعیت امنیتی قوی را حفظ کنید.
مواجهه با چالش های IoT سازمانی
با داشتن بسیاری از دستگاه های متصل به شبکه در سازمان شما ، چالشی برای تیم های امنیتی می تواند بوجود بیاید که سرعت خود را حفظ کنند و خطر را کاهش دهند. زیرا هر نوع دستگاه جدید یک موقعیت تهدید جدید را خلق می کند. طبقه بندی صحیح دستگاه های IoT ، به روز نگه داشتن نرم افزار با جدیدترین patch ها ، تقسیم بندی شبکه شما و امکان فعال سازی نظارت بر اطمینان از دسترسی دستگاه های IoT به منابع مناسب می تواند به طور موثر خطر تهدید به منابع و شبکه های دیگر را کاهش می دهد و سطح حمله کلی شما را کاهش می دهد. پس از دنبال کردن این مراحل برای کاهش خطر IoT ، پیشنهاد می کنیم یک استراتژی مؤثر IoT ایجاد کنید که سازمان شما را برای دراز مدت آماده نگاه دارد.
برای اطلاعات بیشتر و بهترین شیوه های IoT که سازمان شما می تواند به کار ببندد ، گزارش کامل واحد ۴۲ در ارتباط با IoT در سال ۲۰۲۰ را بخوانید.