Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Mengamankan IoT melalui penipuan

Carolyn Crandall dari Attivo Networks

Momentum adopsi IoT tidak menunjukkan tanda-tanda melambat, dan dengan itu muncul risiko material yang semakin besar baik untuk bisnis maupun rumah tangga. Pencarian inovasi telah memungkinkan keamanan tertinggal, dan sebagai hasilnya, perangkat ini telah menyusup ke kehidupan kita sambil menciptakan lingkungan di mana penyerang dapat mengeksploitasi solusi ini untuk apa pun mulai dari ransomware hingga serangan penolakan layanan yang ekstensif, kata Carolyn Crandall, kepala penipuan petugas di Attivo Networks .

Statistik dari Gartner menunjukkan bahwa jumlah perangkat terhubung yang digunakan akan mencapai 14,2 miliar pada 2019, dan tumbuh menjadi 25 miliar pada 2021, yang berarti akan ada setidaknya 25 miliar titik masuk potensial untuk pelanggaran keamanan.

Pemerintah Inggris memperhatikan dan baru-baru ini meluncurkan konsultasi tentang undang-undang dan standar keamanan IoT baru. Proposal mencakup pelabelan wajib yang memberi tahu konsumen seberapa aman perangkat terhubung tertentu dan mewajibkan untuk menyertakan beberapa elemen kode praktik "Aman dengan Desain". Kode ini menawarkan panduan tentang apa yang dianggap sebagai praktik yang baik dalam keamanan IoT, termasuk memantau data perangkat untuk anomali keamanan, menggunakan enkripsi, dan memastikan perangkat lunak diperbarui. Ini semua adalah langkah ke arah yang benar tetapi hanya boleh digunakan sebagai dasar dan bukan sebagai jaminan.

Bisnis perlu mengadopsi strategi perlindungan yang lebih canggih daripada hanya mengandalkan keamanan berbasis perangkat. Langkah-langkah keamanan pada perangkat apa pun dapat diatasi, yang berarti bahwa upaya untuk menyerang jaringan organisasi melalui IoT dapat sangat beragam dan banyak seperti yang dilakukan pada perangkat terhubung yang lebih konvensional, seperti ponsel, tablet, dan PC. Faktanya, perangkat IoT seringkali dapat menawarkan lebih banyak peluang bagi penyerang hanya dengan mencari dan mengeksploitasi kerentanan yang terkenal. Mereka juga dapat mengejar sejumlah besar target dengan eksploitasi yang sama, meningkatkan kemungkinan keberhasilan dan potensi pembayaran mereka.

Pertahanan perimeter tradisional – firewall, pemfilteran jaringan, dll – gagal dalam melindungi perusahaan dari serangan siber yang canggih menggunakan IoT. Banyaknya titik masuk menciptakan tingkat kerumitan yang belum pernah terjadi sebelumnya dalam mengidentifikasi dan menjaga keamanan perangkat ini, dan seperti yang telah kita lihat, bahkan keamanan perimeter yang paling ketat pun pada akhirnya dapat dikompromikan.

Pelanggaran ini sering terjadi melalui penjahat dunia maya yang meyakinkan jaringan bahwa mereka adalah seseorang atau sesuatu yang bukan mereka. Namun, perusahaan dapat mengalahkan penyerang dalam permainan mereka sendiri dengan menggunakan teknologi penipuan sebagai senjata utama dalam persenjataan pertahanan mereka sendiri.

Perlindungan melalui penipuan

Penipuan sekarang diakui sebagai salah satu metode paling efektif untuk mendeteksi ancaman di semua permukaan serangan, termasuk IoT yang sulit diamankan. Kuncinya adalah untuk meyakinkan penjahat dunia maya bahwa mereka berada dalam jaringan TI organisasi, padahal sebenarnya mereka terlibat dengan umpan dan umpan yang dirancang untuk menggagalkan upaya mereka. Dengan membangun jaringan penipuan yang menyatu dengan perangkat yang terhubung dengan produksi, organisasi dapat mengalihkan penyerang dari infrastruktur IoT mereka yang sebenarnya tanpa mengganggu ketersediaan atau operasi.

Menggunakan solusi penipuan memiliki banyak keuntungan, selain memperlambat dan menggagalkan upaya penyerang. Yang paling menonjol adalah bahwa penjahat dunia maya segera membuat diri mereka diketahui ketika dengan sentuhan paling ringan dari umpan atau umpan penipuan, aktivitas mereka dapat dipantau dan direkam. Dengan mengamati apa yang coba diakses penyerang serta Taktik, Teknik, dan Prosedur (TTP), tim keamanan dapat merespons dengan tegas dan memperkuat pertahanan sistem di area target ini.

Ada juga keuntungan bahwa penyusup membuang waktu dan sumber daya untuk mencoba masuk lebih jauh dan lebih jauh ke dalam sistem yang tidak akan menghasilkan apa-apa sebagai imbalan. Jika mereka menyadari bahwa permainan sudah selesai, penjahat dunia maya harus memulai dari awal lagi atau beralih ke target yang lebih mudah.

Penipuan modern menggunakan pembelajaran mesin terbaru untuk mempertahankan keaslian dan daya tarik bagi penyerang. Sekarang mudah untuk membuat dan mengelola struktur penipuan yang berpadu sempurna dengan lingkungan dan didasarkan pada sistem operasi, layanan, port, dan karakteristik sistem yang sama, seperti yang digunakan dalam produksi. Kombinasi umpan yang menarik dan umpan yang memikat akan secara efisien menggagalkan segalanya, mulai dari serangan otomatis hingga serangan lanjutan pada IoT dan perangkat lain yang terhubung ke Internet.

Sementara IoT akan terus mendapatkan daya tarik dengan bisnis dan konsumen, penyerang akan semakin menggunakan perangkat yang sulit diamankan ini sebagai titik masuk ke jaringan organisasi. Teknologi penipuan mengurangi risiko organisasi dengan mengelabui penyerang secara efektif, sekaligus memungkinkan bisnis mendapatkan manfaat penuh dari Internet of Things dan layanan baru yang memungkinkan yang mereka bawa.

Penulisnya adalah Carolyn Crandall, chief deception officer di Attivo Networks


Teknologi Internet of Things

  1. Mengamankan IoT industri:bagian teka-teki yang hilang
  2. Jalan menuju keamanan IoT industri
  3. Mengamankan IoT industri:panduan untuk memilih arsitektur Anda
  4. Mengamankan IoT dari serangan cyber
  5. Mengamankan vektor ancaman IoT
  6. keamanan IoT – siapa yang bertanggung jawab?
  7. Semuanya berjalan IoT
  8. keamanan IoT – Penghalang untuk penerapan?
  9. Mengamankan IoT dari lapisan jaringan ke lapisan aplikasi
  10. Enam langkah untuk mengamankan sistem tertanam di IoT