1. Статьи
  2. 6 жизненно важных взломов безопасности Интернета вещей для вашего CMMS-бизнеса
Для доступа к заказчикам и разработчикам необходимо авторизоваться
11 сентября 2021 в 11:45

Я собираюсь рассказать вам странную историю о том, как холодильники, видеорегистраторы и термостаты лишили вас доступа к Twitter на несколько часов в октябре прошлого года.

Вы, наверное, слышали фразу «Интернет вещей». Даже если вы этого не сделали, вы использовали Интернет вещей. Наверное, за последние двенадцать часов. В вашем доме есть роутер? Есть ли на вашем заводе или фабрике оборудование с датчиками, которые записывают информацию, а затем отправляют ее на центральный компьютер?

Если да, то вы использовали устройство, подключенное к Интернету, то есть устройство в IoT .

iot безопасность

А если что-то подключено, то это можно взломать.  

Именно это и произошло в прошлом месяце во время масштабной DDoS-атаки (Хэллоуин наступил рано…). Как пояснил сайт кибербезопасности Dark Reading , «устройства Интернета вещей (IoT) были взломаны и использовались как часть армии ботов, которая замедлила доступ к популярным веб-сайтам, таким как Amazon, Twitter и PayPal».

Хакеры использовали такие устройства, как радионяни , видеорегистраторы и кофемашины, чтобы взломать такие сайты, как Twitter и New York Times.

Теперь хакеры могут атаковать не только ваш компьютер. Это может быть камера видеонаблюдения, подключенная к Интернету, или ксерокс, или даже промышленное оборудование, такое как доменная печь . Устройства Интернета вещей, подключенные к вашей компьютеризированной системе управления техническим обслуживанием , также подвержены риску.

Как можно избежать подобной проблемы? Я нашел шесть методов обеспечения безопасности в Интернете вещей для защиты ваших устройств, будь то гидравлические насосы или мобильные устройства, которые используют ваши сотрудники.

1. Выполните оценку ИТ-рисков.

Если ваша оценка рисков не приняла во внимание взломы Интернета вещей, самое время. В предоставленном мне интервью Омер Шнайдер из CyberX порекомендовал сделать это первым шагом для всех, кто задумывается о безопасности Интернета вещей . Эрл Перкинс из Gartner ( защищенный платный доступ к исследованиям ) даже предлагает вам «включить оценки рисков, связанных с новыми и зачастую непонятными технологиями, связанными с Интернетом вещей, в существующие оценки рисков ИТ», даже если ваша компания не использует IoT. устройств.

Энди Джонс из Maersk подтверждает это предположение, добавляя, что «любая оценка риска должна включать криминальное мышление и извлекать уроки из прошлых аналогий».

Так что не просто предвидите возможные атаки, а предвидите, как подумают злоумышленники. Вы же не хотите, чтобы ваш бизнес выглядел так, как этот рекламный ролик Geico:  

https://www.youtube.com/watch?v=cdDe0ObBBkU

2. Считайте свои устройства до того, как они будут взломаны

Если вы не знаете, что связано, вы не можете защитить это. Именно поэтому « понимание , которые связаны устройства и то , что они делают , является необходимым условием для правильной безопасности» , как Мишель Дроле утверждал в Network World. Кен Манро из Pentest Partners считает, что даже такая простая вещь , как « пройтись по этажам », чтобы выяснить, какие устройства подключены к Интернету, - хорошая идея.

Вы хотите, чтобы ваш инвентарь был виден, чтобы вы знали, какие вещи могут быть взломаны. Такая видимость похожа на часы Молли Уизли в книгах о Гарри Поттере, которые говорят ей, где ее дети и есть ли у них проблемы.

Почему ложка Джинни не была в разделе «смертельная опасность», когда она писала в дневнике Волан-де-Морта в Тайной комнате?

Почему ложка Джинни не была в разделе «смертельная опасность», когда она писала в дневнике Волан-де-Морта в Тайной комнате?

Есть компании, которые могут помочь вам добиться такой видимости. Cyber-X предлагает XSense, программную платформу, которая может отслеживать все ваши подключенные устройства, а также предупреждать вас о возможных атаках в режиме реального времени. Журнал Cyber ​​Defense назвал CyberX X Sense « Лучшим продуктом в области решения безопасности ICS / SCADA » в марте прошлого года, а компания также вошла в 2015 году Gartner в список « Крутых поставщиков средств безопасности для поставщиков технологий и услуг ». Действительно, высокая похвала.

3. Используйте безопасные сети и хостинг.

Убедитесь, что ваша сеть безопасна. Некоторые эксперты доходят до того, что рекомендуют создать отдельную сеть, чтобы потенциальные хакеры не смогли получить « доступ к общим файлам или сетевым устройствам ».

Сегментация сети - еще одна стратегия защиты ваших IoT-устройств. При сегментации сети сеть, по которой ваши устройства отправляют информацию, разбивается на разные зоны. Если устройство в одной из этих зон подвергается атаке, атака будет ограничена, по крайней мере, этой зоной. Исследование Gartner предсказывает, что «решения по сегментации и изоляции сети будут составлять 33% всех расходов на безопасность Интернета вещей до 2020 года», поэтому этот вариант стоит изучить. Эта статья из Network World описывает пять основных шагов сегментации сети, и это исследование Gartner, защищенное платным доступом, может продвинуть вас на шаг вперед.

4. Используйте брандмауэр.

Если вы не используете брандмауэр, вам следует его использовать. Брандмауэры не позволяют хакерам связываться с вашими устройствами Интернета вещей. Алан Грау из IEEE Spectrum описывает их как « привратников», блокирующих трафик, прохождение которого не должно быть разрешено . « Брандмауэры похожи на TSA или таможенных агентов, которые проверяют багаж и людей при въезде в страну. Даже политики, запрограммированные в брандмауэрах, называемые белыми списками, похожи на списки TSA того, что вы можете и не можете ввозить в страну.

Один из способов защитить ваши устройства, особенно если вы используете более старую технологию, - это добавить «удар в провод», купив и используя « небольшой выделенный аппаратный и программный компонент, который находится между устройством IoT и Интернетом. ” Такие устройства доступны в таких компаниях, как Grau's, Icon Labs , версия которых называется Floodgate Defender . Вы также можете проверить аналогичные продукты в Tofino Security . Считайте это наймом подрядчика, который сделает за вас работу по патрулированию границы.

Выглядит скромно, но устройства типа «врезка в провод», такие как Floodgate Defender, могут сыграть огромную роль в обеспечении безопасности вашего Интернета вещей.

Выглядит скромно, но устройства типа «врезка в провод», такие как Floodgate Defender, могут сыграть огромную роль в обеспечении безопасности вашего Интернета вещей.

5. Используйте предотвращение потери данных.

Вам следует следить не только за входящим трафиком от возможных хакеров. Вы также захотите отслеживать данные, покидающие вашу систему. Система предотвращения потери данных делает именно это. Я связался с Майком Бейкером, основателем компании по кибербезопасности Mosaic 451 , и он объяснил, что системы DLP « настроены с использованием правил для обнаружения важных данных ... и обеспечения их правильного перемещения по сети, а не выгрузки на неавторизованное устройство». Например, ноутбук хакера. Существует множество типов DLP-систем (вот список из Википедии) и множество поставщиков на рынке (вы найдете некоторые из них в Каталоге программного обеспечения для обеспечения непрерывности бизнеса Platforms , например Spinbackup , CrashPlan иАварийное восстановление как услуга ).

6. Установите надежные пароли.

Большинство устройств IoT поставляются с паролем по умолчанию от производителя. Они предлагают такую ​​же защиту, как и картонная входная дверь. По словам Алины Селюх из NPR , программа, использованная хакерами в этой DDoS-атаке, «была своего рода кодом, который очищает Интернет от устройств, подключенных с использованием заводских паролей по умолчанию» .

Другими словами? Хакеры, как и карманники, ищут легкие метки. Они похожи на воров в « Оливере Твисте» , хотя я сомневаюсь, что они также переместились бы в анимационный мюзикл Диснея, в основном потому, что животным не хватает противопоставленных пальцев или логических способностей компьютерных программистов.  

Были свои моменты.

Были свои моменты.

Джеремайя Гроссман также подчеркнул важность установки новых паролей: «вы должны действительно убедиться, что вы не оставите пароль по умолчанию, потому что это была основная проблема в том, как эти устройства были взломаны, - это использование паролей по умолчанию». Заводские пароли по умолчанию для ваших IoT-устройств - это то же самое, что оставить выключенным свет в доме, когда вы уезжаете в отпуск. Если вас интересуют передовые методы работы с паролями, у Gartner , как обычно , есть надежные советы (с защитой платного доступа). Ищете что-нибудь быстрое и грязное? Просите, и получите .

Защита от взлома Интернета вещей, которую я пропустил

Я хочу, чтобы эта статья была ресурсом, поэтому, если я пропустил какие-либо (или многие) способы защиты вашего IoT, опубликуйте их в комментариях ниже.

Еще лучше, если у вас есть программное обеспечение сетевой безопасности, которое помогло защитить ваш завод или завод, опубликуйте его обзор на Platforms .

Ищете программное обеспечение CMMS? Ознакомьтесь со списком лучших программных решений CMMS Platforms .