Будинки Бізнес Почніть захищати вашу мережу від іотових загроз

Почніть захищати вашу мережу від іотових загроз

Зміст:

Відео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Вересень 2024)

Відео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Вересень 2024)
Anonim

Ви вже чули заперечення ФБР про те, що всі ми повинні перезапустити маршрутизатори. Це відбувається тому, що група хакерів у Росії створила деяку шкідливу програму, яка може збирати облікові дані для входу в систему або навіть цегляні пристрої. Виявляється, що принаймні деякі з цих пристроїв Internet of Things (IoT) - до яких належать невеликі маршрутизатори та домашні офіси (SOHO), а також деякі пристрої для зберігання даних (NAS), що додаються до мережі, також включали ряд корпоративних та хмарних маршрутизаторів. європейської компанії MicroTik. І цей список може зростати, коли наші знання про цю шкідливу програму збільшуються.

Хоча зловмисне програмне забезпечення на цих пристроях було фактично вимкнено ФБР, принаймні поки що воно все ще становить загрозу, оскільки хакери, можливо, відслідковували IP-адреси заражених маршрутизаторів, і вони можуть використовувати цю інформацію для їх повторного зараження. Звичайно, їх, мабуть, цікавить особиста фінансова інформація та облікові дані для входу, особливо для банків та компаній, що користуються кредитними картками, але багато людей також використовують маршрутизатори, щоб принаймні періодично спілкуватися. Це означає, що ці самі хакери також можуть збирати частину мережевих даних вашої компанії. На допомогу ФБР закликає людей скинути ці пристрої IoT до заводських налаштувань, щоб позбутися шкідливих програм.

Це добре, але кращим кроком було б (а) скинути маршрутизатор, а потім (b) перевірити веб-сайт підтримки вашого виробника маршрутизаторів на наявність новин про оновлення програмного забезпечення маршрутизатора. Після цього одразу оновіть прошивку вашого маршрутизатора. А якщо вони цього не роблять, то скиньте 100 доларів і перейдіть на маршрутизатор від виробника, який піклується.

Однак, навіть якщо ваші користувачі дотримуються цих інструкцій вдома, маршрутизатори SOHO є лише одним із прикладів швидкозростаючої тенденції, а саме: споживчих пристроїв, що становлять загрозу для корпоративних мереж, хоча вони розташовані поза межами периферії цієї мережі. Підсумок: Ще задовго до того, як він досяг повного потенціалу зростання, нижній кінець IoT-пристроїв став загрозою - той, який тільки погіршиться.


Ця тенденція, безумовно, не починається і не закінчується домашніми маршрутизаторами, а також не закінчується Amazon Echo, про який нещодавно було показано запис записів розмов, в яких він вважає, що чує слово "Alexa" (в цей момент він починається запис на випадок, якщо це команда). Поки є один зареєстрований випадок, коли Алекса надіслав приватну розмову іншій стороні в списку контактів. Залежно від того, що обговорюється, коли Amazon Echo починає записувати, це може бути великими проблемами, якщо хтось захопив пристрій і розпочав маршрутизацію розмов із навмисною злобою - хоч це буде інший вид проблем у порівнянні з маршрутизатором, завантаженим зловмисним програмним забезпеченням.

На жаль, список продовжується. У 2016 році бездротові відеокамери, заражені програмним забезпеченням, були встановлені мільйонами по всьому світу; згодом вони були використані для запуску розповсюдженої атаки на відмову в обслуговуванні (DDoS) на дослідника безпеки Брайана Кребса. Багато з цих камер використовувались як камери безпеки в компаніях, оскільки вони недорогі, забезпечують відео високої якості та працюють на Wi-Fi. На жаль, у них мало або взагалі немає безпеки.

Як захистити свої пристрої

Зараз, незважаючи на попередження ФБР, ймовірно, найпопулярнішою загрозою IoT є криптовалюта, в якій пристрої налаштовані на видобуток криптовалюти. Навіть незважаючи на те, що такі пристрої можуть зробити лише невелику роботу, мільйони з них можуть заробити поганим хлопцям чималі гроші. Крім того, оскільки пристрої не були розроблені для таких робочих циклів, яких вимагає видобуток валюти, вони можуть вийти з ладу раніше через перегрів.

На жаль, зловмисне програмне забезпечення на основі пристроїв майже неможливо виявити безпосередньо. Але ви можете зробити щось щодо загрози. Хоча найкраща захист - це заборона доступу до зовнішнього світу. ось шість інших кроків, які ви можете зробити:

    Встановіть маршрутизатори або брандмауери так, щоб IP-адреса пристрою була заборонена в доступі за межі локальної мережі. Це дозволить уникнути будь-якого зловмисного програмного забезпечення, яке надходить із телефону додому, для отримання інструкцій чи отримання більше шкідливих програм.

    Поки ви перебуваєте на цьому, забороніть вхідний доступ до цих пристроїв. Вашій IP-камері не тільки не потрібен доступ до Інтернету, але це загроза безпеці більш ніж способами, ніж просто розміщення зловмисного програмного забезпечення.

    Для пристроїв IoT, які мають законну потребу здійснювати трафік за межами мережі, встановіть брандмауер для реєстрації таких запитів. Вам також потрібно буде записати (якщо зможете) дані про трафік, наприклад, вхідні та вихідні довжини повідомлення. Деякі типи трафіку зловмисного програмного забезпечення, включаючи видобуток криптовалют, мають певні структури трафіку, які ви можете помітити.

    Інвестуйте в безпечне програмне забезпечення, розроблене для виявлення трафіку зловмисних програм. Один з нових пакетів, який нещодавно був представлений, - це Jask, це автономна платформа безпеки операцій, яка використовує штучний інтелект (AI) та машинне навчання (ML) для виявлення шкідливих програм та інших подій безпеки, що в іншому випадку може бути звичайним мережевим трафіком.

    Пам’ятайте, що не всі зловмисні програми IoT обов'язково спрямовані поза вашої мережі. Він може бути розроблений для отримання даних про вхід або інтелектуальну власність (IP) з вашого підприємства. Щоб боротися з цим, ви можете розглянути питання щодо захисту периметру мережі та розглянути більш вдосконалені заходи, такі як сегментація мережі або віртуальні мережі, внутрішні міжмережеві стіни, багатофакторна автентифікація (MFA) та управління ідентифікацією, або навіть окремі мережі, щоб утримати доступ певних пристроїв. решта мережі.

    Також слідкуйте за шахрайськими маршрутизаторами Wi-Fi та точками доступу у вашій корпоративній мережі. Ці пристрої часто встановлюються працівниками, які хочуть чогось - як правило, бездротового доступу - чого вони не можуть отримати з ІТ-магазину. Оскільки вони, як правило, встановлюються людьми, які не мають підготовки з безпеки, вони також перетворюються на значні загрози для вашої мережі. На щастя, контролери Wi-Fi та інструменти управління інфраструктурою, які застосовуються для підприємств, зазвичай можуть помітити ці пристрої.

Залишайтеся пильними щодо безпеки

Основною причиною такого рівня пильності є захист вашої мережі від вторгнення, але є й інші причини. Наприклад, якщо ваш споживчий пристрій IoT використовується під час нападу і потерпілий може відстежити це до вас, відповідальність вашої організації може бути значною. Крім того, подумайте про те, щоб домашні маршрутизатори були частиною вашої політики безпеки для працівників, призначених як дорожні воїни або телекомунікатори, або, в основному, тих, хто вимагає законних даних віддаленого доступу.

Часто ІТ не встановлює жодних обмежень на обладнання домашньої мережі, оскільки їм не потрібні головні болі підтримки. Однак, оскільки IoT стає все більшою загрозою, це, можливо, доведеться змінити. Тестування та налаштування на одному чи двох затверджених домашніх маршрутизаторах для ваших співробітників, які, як ви знаєте, працюватимуть з інфраструктурою віддаленого доступу, визначеними хмарними службами та місцевими постачальниками послуг домашнього інтернету можуть пройти довгий шлях до захисту ядра вашої корпоративної мережі, зберігаючи при цьому ці вимоги до мінімуму.

Справа в тому, що споживчі пристрої та інші Інтернет-магазини IoT, ймовірно, тут залишаються, принаймні, як випадкові точки дотику до повсякденних бізнес-мереж. Хороша новина полягає в тому, що вони можуть надати справді корисні можливості. Погана новина полягає в тому, що вони також можуть становити величезний ризик, якщо ви не стежите за ними.

Почніть захищати вашу мережу від іотових загроз