У дома Бизнес Започнете да подсигурите мрежата си от заплахи за йот от потребителски клас

Започнете да подсигурите мрежата си от заплахи за йот от потребителски клас

Съдържание:

Видео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Септември 2024)

Видео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Септември 2024)
Anonim

Досега чухте молбата на ФБР, че всички трябва да рестартираме нашите рутери. Това се случва, защото хакерска група в Русия създаде някакъв зловреден софтуер, който може да събере идентификационни данни за влизане или дори да тушира ​​устройството. Оказва се, че поне някои от онези устройства на Интернет на нещата (IoT) - които включват маршрутизатори за малки и домашни офиси (SOHO), заедно с някои устройства, свързани с мрежата за съхранение (NAS) - също включват редица корпоративни и облачни рутери, произведени от европейската компания MicroTik. И този списък може да нараства с увеличаването на познанията ни за този зловреден софтуер.

Въпреки че злонамереният софтуер в тези устройства е бил деактивиран ефективно от ФБР, поне засега той все още представлява заплаха, тъй като хакерите може да са проследили IP адресите на заразените рутери и те могат да могат да използват тази информация, за да ги преинфектират. Разбира се, те вероятно се интересуват от лична финансова информация и идентификационни данни за вход, особено за банки и компании за кредитни карти, но много хора също така използват маршрутизаторите си, за да комуникират поне от време на време. Това означава, че същите тези хакери също могат да събират част от идентификационните данни на вашата компания. За да помогне, ФБР призовава хората да възстановят тези IoT устройства до фабричните им настройки по подразбиране, за да се отърват от зловредния софтуер.

Това е добре, но по-добър ход би било да (а) нулирате рутера и след това (б) да проверите уебсайта за поддръжка на вашия рутер за новини, че са актуализирали фърмуера на рутера. След като го направят, незабавно актуализирайте фърмуера на вашия рутер. И ако не го направят, пуснете 100 долара и преминете към рутер от производител, който се интересува.

Въпреки това, дори ако вашите потребители следват тези указания у дома, SOHO маршрутизаторите са само един пример за бързо развиваща се тенденция, а именно тази на потребителските устройства, представляващи заплаха за корпоративните мрежи, въпреки че са разположени извън периметъра на тази мрежа. Долен ред: Дори и преди да е достигнал пълния си потенциал за растеж, долният край на IoT устройствата се превърна в заплаха - такова, което ще се влоши само.

Тази тенденция със сигурност не започва и не завършва с домашните рутери, а също така не завършва с Amazon Echo, който наскоро е показан да записва разговори, в които смята, че чува думата „Alexa“ (в този момент започва запис само в случай, че това е команда). Засега има един докладван случай, при който Алекса изпраща личен разговор до друга страна в списък с контакти. В зависимост от това, което се обсъжда, когато Amazon Echo започне да записва, това може да бъде големи проблеми, ако някой отвлече устройството и започне маршрутизиране на разговори с умишлена злоба - макар и различен вид проблеми в сравнение с маршрутизатор, натоварен със злонамерен софтуер.

За съжаление списъкът продължава. През 2016 г. бяха заразени от злонамерен софтуер безжични видеокамери, които бяха инсталирани от милионите по целия свят; впоследствие те бяха използвани за стартиране на разпространена атака за отказ на услуга (DDoS) срещу изследователя по сигурността Брайън Кребс. Много от тези камери бяха използвани като охранителни камери в компаниите, тъй като са евтини, осигуряват висококачествено видео и работят на Wi-Fi. За съжаление те имаха малка или никаква сигурност.

Как да защитите вашите устройства

Сега, въпреки предупреждението на ФБР, вероятно най-популярната заплаха за IoT е криптовалута, в която устройствата са настроени да работят за добив на криптовалута. Въпреки че подобни устройства могат да свършат само малко работа, милиони от тях могат да спечелят лошите момчета много пари. В допълнение, тъй като устройствата не са проектирани за работните цикли, които изискват извличане на валута, те могат да се провалят по-рано поради прегряване.

За съжаление, базираният на устройства зловреден софтуер е почти невъзможно да бъде открит директно. Но можете да направите нещо за заплахата. Докато най-добрата защита е да се откаже достъп до външния свят. Ето шест други стъпки, които можете да направите:

    Настройте маршрутизаторите или защитните си стени така, че IP адресът на устройството да бъде забранен за достъп извън локалната мрежа. Това ще попречи на всеки зловреден софтуер, който влиза в телефона, да се обади за инструкции или за повече зловреден софтуер.

    Докато сте в него, откажете входящия достъп до тези устройства. Вашата IP камера не само не се нуждае от достъп до интернет, но е заплаха за сигурността по повече начини, отколкото просто хостинг на зловреден софтуер.

    За IoT устройства, които имат законова необходимост трафикът им да се движи извън мрежата, задайте вашата защитна стена да регистрира такива заявки. Ще трябва също да регистрирате (ако можете) подробности за трафика, като входяща и изходяща дължина на съобщението. Някои видове трафик на злонамерен софтуер, включително извличане на криптовалута, имат специфични модели на трафик, които можете да забележите.

    Инвестирайте в софтуер за сигурност, предназначен за установяване на трафик на злонамерен софтуер. Един нов пакет, който беше представен наскоро, е Jask, автономна платформа за операции по сигурността, която използва изкуствен интелект (AI) и машинно обучение (ML), за да забележи злонамерен софтуер и други събития за сигурност в това, което иначе може да изглежда рутинен мрежов трафик.

    Не забравяйте, че не всички IoT зловредни програми задължително са насочени извън вашата мрежа. Той може да бъде създаден за събиране на идентификационни данни за вход или интелектуална собственост (IP) от вашето предприятие. За да се преборите с това, може да искате да обмислите преразглеждане на защитната защита на периметъра на вашата мрежа и да помислите за по-напреднали мерки, като мрежова сегментация или виртуални мрежи, вътрешни защитни стени, многофакторна автентификация (MFA) и управление на идентичността или дори отделни мрежи, за да запазите достъп до определени устройства. останалата част от мрежата.

    Освен това, внимавайте за измамните Wi-Fi рутери и точките за достъп във вашата корпоративна мрежа. Тези устройства често се инсталират от служители, които искат нещо - обикновено безжичен достъп -, което не могат да получат от ИТ магазина. Тъй като те обикновено се инсталират от хора без обучение по сигурност, те също се превръщат в значителни заплахи за вашата мрежа. За щастие, корпоративните Wi-Fi контролери и инструментите за управление на инфраструктурата обикновено могат да забелязват тези устройства.

Останете бдителни относно сигурността

Основната причина за това ниво на бдителност е да защитите вашата мрежа от проникване, но има и други причини. Например, ако вашето потребителско IoT устройство се използва при атака и жертвата е в състояние да го проследи до вас, тогава отговорността на вашата организация може да бъде значителна. Освен това помислете дали да направите маршрутизаторите на дома част от своята политика за сигурност за работници, определени като пътни воини или телекомуникатори, или по принцип всеки, който иска законни идентификационни данни за отдалечен достъп.

Често ИТ не поставя никакви ограничения върху оборудването на домашната мрежа, тъй като те не се нуждаят от главоболие в подкрепата. Въпреки това, тъй като IoT става все по-голяма заплаха, това може да се наложи да се промени. Тестването и установяването на един или два одобрени домашни рутера за вашите служители, за които знаете, че ще работят с вашата инфраструктура за отдалечен достъп, определени облачни услуги и местни доставчици на услуги за домашен интернет могат да изминат дълъг път към защита на сърцевината на вашата корпоративна мрежа, като все още поддържате тези изисквания за поддръжка до минимум.

Факт е, че потребителските устройства и други IoT нетизини вероятно са тук, за да останат, поне като случайни допирни точки към ежедневните бизнес мрежи. Добрата новина е, че могат да предоставят някои наистина полезни възможности. Лошата новина е, че те също могат да представляват огромен риск, ако не ги следите.

Започнете да подсигурите мрежата си от заплахи за йот от потребителски клас