Top 5 måder organisationer kan sikre deres IoT-enheder

IoT og de sikkerhedsudfordringer, som tech-virksomheder står overfor Ciscos Michele Guel, Distinguished Engineer og Chief Security Architect, diskuterer IoT og hvordan virksomheder arbejder for at sikre IoT-infrastrukturen.

Internet of Things (IoT) -enheder er blevet spredt i de senere år med flere tilsluttede enheder, der rammer forbrugermarkedet, kommercielle og industrielle markeder. Smarte tv'er, smarte højttalere, smarte apparater, termostater, lysafbrydere, sikkerhedssystemer, sundhedsmonitorer, medicinsk udstyr - dette er kun et par af de mange typer internetforbundne enheder, der er opstået.

Men den mere allestedsnærværende IoT-enhed har naturligvis vakt interessen hos cyberkriminelle, der aktivt søger at kompromittere dem, plante malware og stjæle information. I en rapport, der blev offentliggjort torsdag, deler Deloitte flere måder, hvorpå organisationer bedre kan sikre deres IoT-enheder.

Med antallet af IoT-enheder, der er indstillet til at springe langt over 41 milliarder i 2025 ifølge forskning fra IDC, er regeringerne allerede involveret i bestræbelserne på at sikre dem. Californien er klar til at lancere en ny Internet of Things Security Law den 1. januar 2020, som kræver, at alle IoT-enheder er udstyret med en rimelig sikkerhedsbeskyttelse. Som sådan bør organisationer allerede have forberedt måder til at beskytte deres tilsluttede enheder. Virksomheder, der implementerer IoT-enheder i deres miljøer, bør øge deres sikkerhedsforanstaltninger, mens producenter, der fremstiller tilsluttede produkter, skal sikre, at de er sikre ved design.

"Risikoen for kompromis med en tilsluttet enhed er for stor til at ignorere og ofte for sent til reaktivt at reagere på, " sagde Sean Peasley, partner for Deloitte & Touche LLP og IoT-sikkerhedsleder for Deloitte cyberrisikotjenester, i en pressemeddelelse. "Organisationer bør anvende en proaktiv, sikker-efter-design-tilgang, mens de strategisk og med vilje arbejder for at overvåge og korrigere forældet ældre udstyr, software og infrastruktur."

Fem bedste praksis

For at hjælpe producenter, virksomheder og andre organisationer med at sikre deres IoT-enheder bedre, tilbyder Deloitte følgende fem bedste fremgangsmåder:

  1. Vær opmærksom på hvert tilføjet netværksendepunkt. Hvert slutpunkt, der føjes til dit netværk, skaber flere områder, som cyberkriminelle kan angribe. Deloitte opfordrer organisationer til at bringe så meget af deres endpoint-fodaftryk som muligt under deres sikkerhedsstyring. Brug af IoT-endepunktsikkerhed forventes at stige til mere end $ 630 millioner i 2021, ifølge Gartner-analytikere. Når flere af disse tilsluttede enheder styres korrekt, kan integrering af sikkerhedsværktøjer blive en mere effektiv proces.
  2. Tilpas operationel teknologi, IT og sikkerhed. Ud over at implementere IoT-enheder administrerer organisationer digitale transformationsprojekter på samme tid. Men mindre end 10% af cyberbudgetterne tildeles disse bestræbelser, ifølge en "Deloitte Future of Cyber" -undersøgelse. For at kunne nå deres mål med deres IoT-initiativer er virksomheder nødt til at forstå virksomheds- og cyberrisici, oprette en plan til at prioritere og afbøde disse risici og derefter justere processen på tværs af alle de store interessenter, herunder operationel teknologi, IT og cybersikkerhed. "IoT spænder over driftsmiljøer så meget som det inkluderer bærbare, tilsluttede biler og produkter." Sagde Peasley. "Organisationer bør proaktivt planlægge, hvordan de kan identificere, spore, korrigere og afhjælpe, hvordan det hele kunne påvirke deres organisationer og økosystemer."
  3. Kend spillerne i dit økosystem. Forbindelse af tredjeparts hardware, software eller tjenester kan være kilden til et sikkerhedsbrud. Derfor er organisationer nødt til at overveje, hvordan en tilsluttet enhed interagerer med disse tredjeparter. Kontrakter med tredjepart, fjerde og femte parter bør adressere sikkerhedsopdateringer og bekymringer. Organisationer bør også oprette et tredjeparts risikostyringsprogram til evaluering af cyberrisikoen for deres tredjeparts- og forsyningskædepartnere.
  4. Anvend kunstig intelligens og maskinlæring for at opdage anomalier, som mennesker ikke kan. Kunstig intelligens til it-operationer (AIOps) er vokset fra en voksende kategori til en nødvendighed for it. AIOps-platforme er unikt egnet til at etablere en basislinje for normal opførsel og til at opdage subtile afvigelser, afvigelser og tendenser. Organisationer bør tage en sikker ved designtilgang i takt med en AIOps-tilgang til at forhindre og identificere cyberangreb.
  5. Foretag sårbarhedsvurderinger på enheder. Efterhånden som cyberattacks fortsætter med at vokse, bør organisationer sikre, at deres tilsluttede enheder - og miljøet, hvori de er indsat - er blevet designet, bygget og implementeret med sikkerhed for øje. Uanset om der er grundlæggende test eller et bug-bounty-program, kan test give garanti for sikkerhedsbeskyttelsen på plads for tilsluttede enheder.

Cybersecurity Insider Nyhedsbrev

Styrke din organisations IT-sikkerhedsforsvar ved at holde dig ajour med de seneste cybersecurity-nyheder, løsninger og bedste praksis. Leveres tirsdage og torsdage

Tilmeld dig i dag

© Copyright 2021 | mobilegn.com