Technologie » Komputery

Zagrożenia IoT – jak się przed nimi chronić?

Zagrożenia IoT – jak się przed nimi chronić?
Zobacz więcej zdjęć »
Dziś od technologii oczekuje się zdolności łączenia się ze wszystkim przez 24 godziny na dobę, siedem dni w tygodniu. Konsumentów przyciągają „inteligentne” urządzenia, które sprawiają, że życie staje się intrygujące i łatwiejsze.

 W ostatnich latach tempa nabiera również transformacja biznesowa, a fundamentem tej innowacji są urządzenia internetu rzeczy (IoT). Tysiące firm pomyślnie przekształciło swoją działalność, a wiele z nich skupia się obecnie na odporności biznesowej – zwłaszcza w obliczu tego, co działo się przez kilka minionych lat. Co mogą zrobić organizacje, aby skutecznie chronić się przed zagrożeniami IoT? Komentuje Sunil Ravi, Chief Security Architect w Versa Networks.

Urządzenia IoT wciąż mają poważne luki w zabezpieczeniach, które każdego dnia narażają firmy na nowe zagrożenia cyfrowe. Dodatkowo nowe technologie, takie jak 5G, zwiększają podatność urządzeń IoT na ataki „dnia zerowego” oraz ingerencję w ich oprogramowanie.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

Zagrożenia stwarzane przez urządzenia IoT

Według szacunków giganta telekomunikacyjnego, firmy Ericsson, w 2022 r. na świecie będzie niemal 1,5 mld urządzeń IoT z połączeniami komórkowymi. Nie ma wątpliwości, że urządzenia IoT mają kluczowe znaczenie dla trwającej obecnie transformacji biznesowej. Przyczyniają się do zwiększenia „inteligencji” infrastruktury i umożliwiają gromadzenie danych na użytek uczenia maszynowego oraz sztucznej inteligencji. Jednak głównym problemem jest to, że nie są „bezpieczne od podstaw”.  Urządzenia podłączone do sieci często nie mają kluczowych funkcji zabezpieczających, takich jak uwierzytelnianie. Wraz z boomem na rynku i rosnącą ofertą IoT powiększa się potencjalna powierzchnia ataku. Doniesienia o atakach ransomware regularnie trafiają na pierwsze strony gazet, więc organizacje muszą zawczasu upewnić się, że każde urządzenie, które zamierzają dodać do swojej infrastruktury, ma niezawodne zabezpieczenia.

Internet rzeczy jako całość nie jest dobrze przebadanym obszarem technologii, a doświadczenie pokazuje, że to, co nieznane, bywa źródłem licznych zagrożeń. Wyzwaniem staje się jednak sama skala rynku IoT. Zważywszy na to, jak wiele urządzeń projektuje się z nieograniczoną łącznością, sprawdzenie i sklasyfikowanie każdego z nich jest bardzo trudnym zadaniem dla badaczy.

Wiadomo, że napastnicy przeczesują firmy od góry do dołu w poszukiwaniu słabego punktu. Architekturę korporacyjną umacnia się z wykorzystaniem zaawansowanych narzędzi i zasad bezpieczeństwa, które zapewniają znacznie solidniejszą barierę ochronną. Jednakże urządzenia IoT, pozbawione tych wbudowanych zabezpieczeń, są idealnymi celami. Po złamaniu stają się dla cyberprzestępców platformą do dalszych ataków i lateralnego poruszania się po infrastrukturze.

Wpływ 5G

W krótkim czasie, który upłynął od globalnego wdrożenia technologii 5G, stała się ona naturalnym uzupełnieniem urządzeń IoT. Ogromny wzrost prędkości i przepustowości pozwala spełnić wymagania w zakresie zasięgu i całodobowej łączności, nie wspominając już o możliwości skalowania sieci na potrzeby wszystkich urządzeń IoT. 5G to idealne rozwiązanie do transformacji sieci biznesowych oraz wzajemnego łączenia środowisk infrastrukturalnych, chmur i urządzeń IoT.

Jednakże luki w oprogramowaniu są nieuchronne, a podobnie jak internet rzeczy, technologia 5G nie została wystarczająco dokładnie przebadana przez ekspertów, aby mieć stuprocentową pewność co do jej bezpieczeństwa. Ataki dnia zerowego stanowią ogromne zagrożenie dla rozwiązań IoT i 5G. Tak jak internet, 5G nie jest siecią prywatną, więc w miarę podłączania urządzeń IoT rośnie powierzchnia ataku oraz podatność na ruchy lateralne.

Równowaga między bezpieczeństwem a wydajnością sieci

Oczywiście, bezpieczeństwo i wydajność sieci nie idą w parze. Jeśli poświęci się za dużo uwagi jednemu, ucierpi drugie, co ma znaczny wpływ na działanie sieci i komfort jej użytkowania. Jest wiele aplikacji o znaczeniu krytycznym, które są wrażliwe na wydajność sieci, co nie znaczy, że bezpieczeństwo jest kwestią drugorzędną.

Kluczem do osiągnięcia równowagi jest podejście ukierunkowane. Próby rozwiązania problemu przez dodawanie przypadkowych produktów zabezpieczających są nieefektywne i prawdopodobnie okażą się stratą czasu i pieniędzy. Organizacje muszą zidentyfikować konkretne problemy stwarzane przez IoT i wybrać usługę, które zapewni odpowiedni poziom zabezpieczeń.

Podejście Secure Access Service Edge (SASE) okazało się cennym narzędziem do kompensowania braków w internecie rzeczy. SASE zapewnia ściślejszą integrację między bezpieczeństwem a wydajnością sieci, gwarantując eliminację słabych punktów bez odwracania uwagi od kwestii wydajnościowych. Dzięki tej usłudze organizacje mogą mieć pewność, że wszystkie punkty końcowe w sieci IoT – bez względu na jej rozmiar – mają jednakowy dostęp do funkcji bezpieczeństwa i zarządzania. Oprócz kontrolowania dostępu do danych oraz używania sandboxingu do izolowania i analizowania podejrzanych połączeń, SASE pomaga zwiększyć szybkość połączeń i ograniczyć opóźnienia. Dzięki pojedynczemu stosowi oprogramowania dane nie muszą już przechodzić przez wiele urządzeń albo wirtualnych funkcji sieciowych (VNF).

Internet rzeczy ma duży udział w zapewnianiu odporności biznesowej, więc organizacje powinny chronić swój ekosystem IoT. Oznacza to inwestowanie w bezpieczeństwo od samego początku, a nie traktowanie go jako opcjonalnego dodatku. Choć nie każde urządzenie IoT jest bezpieczne z natury, firmy mogą zagwarantować, że całe ich sieci będą odporne na ataki.

Informacje o Versa Networks

Versa Networks, lider w dziedzinie SASE, łączy kompleksowe zabezpieczenia, zaawansowaną łączność sieciową, najlepsze w branży mechanizmy SD-WAN, obsługę wielu dzierżawców oraz zaawansowaną analitykę. Rozwiązania Versa Networks dostarczane są przez chmurę, lokalnie lub hybrydowo, a także za pośrednictwem uproszczonej usługi Versa Titan stworzonej z myślą o modelu Lean IT. Tysiące klientów , znajdujący się w wielu lokalizacjach na całym świecie, powierza firmie Versa swoje sieci, bezpieczeństwo i chmury.

Versa Networks jest firmą prywatną finansowaną przez Sequoia Capital, Mayfield, Artis Ventures, Verizon Ventures, Comcast Ventures, Liberty Global Ventures, Princeville Capital, RPS Ventures oraz Triangle Peak Partners. Więcej informacji można uzyskać pod adresem https://www.versa-networks.com lub na kanale Versa Networks na Twitterze @versanetworks.



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

j.melon@neuron.pl

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »