Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Tidak ada lagi 'kepala di pasir' karena perusahaan keamanan mendesak pelanggan untuk berpatroli di permukaan serangan yang diperbesar

Keamanan sepertinya tidak pernah menjadi lebih mudah, bukan? Ransomware, kata para ahli, tidak menunjukkan tanda-tanda berkurang sebagai ancaman bagi konsumen dan perusahaan. Jadi jika mereka tidak dapat meniadakan ancaman, bagaimana perusahaan dan konsumen dapat mengurangi kerentanan mereka? Pakar keamanan menyarankan Jeremy Cowan tentang langkah selanjutnya yang harus diambil.

Luke Somerville, kepala Investigasi Khusus di Forcepoint , mengatakan, “Strategi paling efektif untuk menghentikan serangan ransomware bergantung pada pencegahan pelaku jahat mendapatkan akses ke perangkat Anda. Sementara jumlah aplikasi dan layanan yang digunakan individu untuk pekerjaan dan kehidupan pribadi mereka terus meningkat, begitu pula jumlah ancaman dunia maya, yang membuat jaringan menjadi lebih rentan.

“Ketika aktor ancaman menjadi lebih terampil, sangat penting bagi organisasi untuk mengambil pendekatan yang berpusat pada ancaman dan operasional terhadap keamanan. Hal ini mengarah pada pengurangan kompleksitas dan fragmentasi, sekaligus memberikan visibilitas superior, kontrol berkelanjutan, dan perlindungan ancaman tingkat lanjut di seluruh rangkaian serangan. Singkatnya, organisasi perlu mulai berpikir secara holistik tentang platform keamanan mereka,” kata Somerville.

“Ini bukan lagi pilihan bagi organisasi untuk mengubur kepala mereka di pasir.”

Dia percaya banyaknya perangkat yang terhubung ke web memudahkan penyerang untuk mengidentifikasi dan mengeksploitasi titik masuk yang dipertahankan dengan buruk ke jaringan pribadi. Oleh karena itu, tidak ada lagi pilihan bagi organisasi untuk mengubur kepala mereka di pasir:mereka perlu melindungi perangkat mereka, melindungi data pribadi mereka dan, pada dasarnya, mengambil tindakan untuk melindungi privasi mereka sebelum terlambat.

(Lihat juga: Pertanyaan yang Sering Diajukan NotPetya ransomware )

Meningkatkan permukaan serangan

Menurut James Romer,  kepala arsitek keamanan EMEA di SecureAuth Corporation :“Perubahan berkelanjutan pada cara karyawan bekerja dengan meningkatnya kerja jarak jauh dan membawa perangkat Anda sendiri (BYOD) berarti bahwa area permukaan serangan yang harus dilindungi dan dipertahankan organisasi telah meningkat secara signifikan.”

Ini, dikombinasikan dengan kebijakan yang longgar, menurutnya, mengarah pada perluasan identitas akses dan data sensitif, yang menimbulkan risiko signifikan bagi perusahaan karena penyerang berupaya mengeksploitasi kerentanan untuk mendapatkan pijakan ke dalam jaringan.

Romer menambahkan, “Organisasi perlu memastikan hanya orang yang tepat yang masuk sambil juga mempertahankan pengalaman pengguna yang lancar. Dengan mencegah kredensial yang dicuri atau disusupi untuk mendapatkan akses, aplikasi dan perangkat yang digunakan tiba-tiba menjadi tidak relevan. Pendekatan pengelolaan akses dan identitas modern, seperti autentikasi adaptif adalah komponen kuncinya. Ini menggunakan teknik kontrol akses adaptif dan deteksi berbasis identitas yang bekerja tanpa terlihat oleh pengguna, tetapi melindungi, mendeteksi, dan memulihkan serangan yang membuat kredensial yang dicuri tidak berguna.”

David Kennerley, direktur Riset Ancaman di Webroot juga difokuskan pada permukaan serangan. “IoT (Internet of Things) telah memungkinkan banyak industri untuk mengubah cara mereka beroperasi, berkomunikasi, dan berkolaborasi,” katanya, “dan adopsi sebagian besar dimungkinkan oleh konektivitas jaringan yang ditingkatkan. Namun, susunan perangkat yang terhubung menunjukkan potensi serangan jaringan yang besar, yang bila disusupi dapat memberikan akses kepada penyerang ke data sensitif dan sangat berharga.”

Perangkat tidak dirancang dengan aman

“Sementara kami sekarang memahami konsep membangun keamanan pada tahap desain – seperti yang ditunjukkan saat memproduksi PC, laptop, dan keamanan yang terus meningkat di ponsel pintar – banyak perangkat IoT tidak dirancang dengan mempertimbangkan keamanan.”

Baik bisnis maupun konsumen, sering kali tidak menyadari bahwa perangkat mereka rentan terhadap kerentanan yang telah ditargetkan secara liar, dan bahkan ketika mereka menyadarinya, banyak perangkat IoT yang sulit untuk diperbarui dan dikonfigurasikan keamanannya. Kennerley menunjukkan bahwa membahayakan perangkat ini dapat menyebabkan serangan jaringan lebih lanjut, pencurian data dan komunikasi, serta direkrut sebagai senjata di botnet besar, menunggu perintah berikutnya.

“Bisnis perlu memahami risiko menambahkan lebih banyak perangkat IoT ke jaringan dan kemungkinan konsekuensi jika dikompromikan. Memahami bagaimana dan apa yang dikumpulkan, disimpan, dan dikomunikasikan oleh perangkat sangat penting untuk mengamankan data sensitif. Memeriksa pembaruan terbaru untuk perangkat mereka secara rutin adalah penting dan menyetel ulang firmware secara berkala bukanlah ide yang buruk. Pada akhirnya, memastikan perangkat IoT dikonfigurasi untuk seaman mungkin sangat penting – selamat tinggal, selamat tinggal pada mentalitas 'Siapkan dan lupakan'. Perangkat ini dan jaringan secara keseluruhan perlu terus dipantau, memanfaatkan solusi intelijen ancaman terbaru, ”tegas Kennerley. “Dengan menggunakan pendekatan yang terinformasi dan taktis, ini akan memberikan manfaat untuk menjaga keamanan lingkungan seluruh organisasi.”

Pahami lokasi data Anda

Somerville menambahkan, “Organisasi dapat menghabiskan banyak uang untuk teknologi keamanan siber terbaru yang dirancang untuk mengidentifikasi dan mengurangi ancaman ketika muncul, tetapi mereka akan selalu menghadapi risiko yang signifikan jika mereka tidak menemukan cara untuk memahami di mana data mereka berada, siapa yang mengaksesnya, dan dapat mengidentifikasi perubahan perilaku untuk mengurangi risiko yang sesuai.”

Dengan memahami poin manusia, dia yakin, orang dapat menyesuaikan postur keamanan mereka untuk melawan ancaman yang muncul dan menciptakan lingkungan dengan keamanan pada intinya, memastikan bahwa kepercayaan pada perangkat IoT sudah tertanam.

“Dengan pemahaman tentang nilai data yang mengalir melalui jaringan, organisasi dapat melindungi sistem mereka yang terfragmentasi dan memastikan bahwa mereka dapat mengidentifikasi dan mengurangi risiko di mana pun ia berada di jaringan. Dengan membalikkan proses dan berfokus pada pola perilaku yang terkait dengan serangan, daripada spesifik serangan individu, kita dapat beradaptasi dengan perubahan lingkungan ancaman dan bersiap untuk serangan berikutnya daripada yang terakhir, ” Somerville menyimpulkan.

Penulisnya adalah Jeremy Cowan, direktur editorial &penerbit IoT Now, IoT Global Network, dan VanillaPlus.


Teknologi Internet of Things

  1. Tujuh Keamanan:7 Cara Mempertahankan Pabrik Anda dari Ancaman Hari Ini
  2. Jalan menuju keamanan IoT industri
  3. Mengatasi tantangan keamanan IoT pekerja rumahan
  4. Mengamankan IoT dari serangan cyber
  5. Mengamankan vektor ancaman IoT
  6. Tantangan keamanan yang ditimbulkan oleh Internet of Things:Bagian 1
  7. Meningkatnya adopsi perangkat IoT adalah risiko keamanan cyber terbesar
  8. Pentingnya $6triliun dari standar dan regulasi keamanan di era IoT
  9. COVID-19:Apa yang dipelajari oleh keamanan siber IoT perawatan kesehatan dari gelombang pertama
  10. Standar ETSI IoT:Apakah regulator melakukan cukup upaya untuk melindungi perangkat IoT?