Casa Negocis Comenceu a protegir la vostra xarxa contra amenaces iot de qualitat per al consumidor

Comenceu a protegir la vostra xarxa contra amenaces iot de qualitat per al consumidor

Taula de continguts:

Vídeo: Building Apps for Mobile, Gaming, IoT, and more using AWS DynamoDB by Rick Houlihan (Setembre 2024)

Vídeo: Building Apps for Mobile, Gaming, IoT, and more using AWS DynamoDB by Rick Houlihan (Setembre 2024)
Anonim

En aquest moment, heu sentit el suplici de l'FBI que hem de reiniciar tots els nostres routers. Està passant perquè un grup de pirates informàtics a Rússia va crear algun programari maliciós que pot recollir credencials d'inici de sessió o fins i tot fer servir el dispositiu. Resulta que almenys alguns d'aquests dispositius d'Internet of Things (IoT), que inclouen encaminadors petit i domèstic (SOHO), juntament amb alguns dispositius d'emmagatzematge (NAS) connectats a la xarxa, també inclouen una línia d'encaminadors empresarials i núvols produïts. per l'empresa europea MicroTik. I aquesta llista pot créixer a mesura que augmenta el nostre coneixement d’aquest programari maliciós.

Si bé el FBI ha desactivat el programari maliciós en aquests dispositius, almenys per ara, encara suposa una amenaça perquè els hackers poden fer un seguiment de les adreces IP dels encaminadors infectats i és possible que puguin utilitzar aquesta informació per reinfectar-les. Segur, probablement estiguin interessats en informació financera personal i en credencials d’inici de sessió, especialment per a bancs i empreses de targetes de crèdit, però moltes persones també utilitzen els seus encaminadors per, com a mínim, fer un teletreball. Això significa que aquests mateixos pirates informàtics també podrien recopilar les credencials de la xarxa de la vostra empresa. Per ajudar-vos, el FBI demana persones que restableixin els dispositius IoT per defecte per tal de desfer-vos del malware.

Està bé, però una millor actuació seria (a) restablir l’encaminador i, a continuació, (b) consultar el lloc web de suport del fabricant d’encaminadors per obtenir notícies que han actualitzat el firmware del router. Un cop ho facin, actualitzeu el firmware del vostre enrutador immediatament. I si no ho fa, baixeu els 100 dòlars i canvieu a un encaminador d’un fabricant que es preocupa.

Tanmateix, encara que els vostres usuaris segueixin aquestes indicacions a casa, els encaminadors SOHO són ​​només un exemple de tendència a un ràpid creixement, és a dir, el dels dispositius de consum que representen una amenaça per a les xarxes corporatives, tot i que es troben fora del perímetre d'aquesta xarxa. Línia de fons: fins i tot molt abans que s’assoleixi el seu ple potencial de creixement, l’extrem inferior dels dispositius IoT s’ha convertit en una amenaça, que només empitjorarà.

Aquesta tendència, certament, no comença ni acaba amb els encaminadors domèstics, i tampoc no acaba amb Amazon Echo, que recentment s’ha demostrat que registra converses en què creu que escolta la paraula “Alexa” (moment en què s’inicia). enregistrant per si és un ordre). Fins ara, hi ha un cas denunciat en què Alexa enviava una conversa privada a una altra part de la llista de contactes. En funció del que s’està discutint quan Amazon Echo comença a gravar, això pot suposar un gran problema si algú va segrestar el dispositiu i començar a encaminar converses amb malícia deliberada, tot i que es produeixi un problema diferent en comparació amb un encaminador carregat de malware.

Malauradament, la llista continua. El 2016, es van instal·lar càmeres de vídeo sense fils infectades amb programari maliciós per milions de persones a tot el món; Posteriorment es van utilitzar per llançar un atac de denegació de servei (DDoS) distribuït a l'investigador de seguretat Brian Krebs. Moltes d'aquestes càmeres es van utilitzar com a càmeres de seguretat a les empreses perquè no són econòmiques, proporcionen vídeo de bona qualitat i funcionen amb Wi-Fi. Malauradament, tenien poca o cap seguretat.

Com protegir els vostres dispositius

Ara bé, malgrat l’avís de l’FBI, és probable que l’amenaça IoT més popular sigui la criptaxacció en què els dispositius estiguin destinats a funcionar amb la criptomoneda. Tot i que aquests dispositius només poden fer una mica de treball, milions poden guanyar molts diners als dolents. A més, com que els dispositius no estaven dissenyats per al tipus de cicles obligatoris que requereix la mineria de moneda, poden fallar abans per sobreescalfament.

Malauradament, el programari maliciós basat en dispositius és gairebé impossible de detectar directament. Però podeu fer alguna cosa sobre l’amenaça. Si bé la millor defensa és negar l’accés al món exterior. aquí hi ha altres sis passos que podeu fer:

    Configureu els vostres routers o tallafocs de manera que se li denegui l'accés IP més enllà de la xarxa local. D’aquesta manera, s’evitarà que qualsevol programari maliciós que arribi a casa seva per obtenir instruccions o més programari maliciós.

    Mentre hi esteu, denegau l’accés entrant a aquests dispositius. La vostra càmera IP no només necessita accés a Internet, sinó que és una amenaça per a la seguretat de moltes maneres més que només allotjar programari maliciós.

    Per als dispositius IoT que tinguin una necessitat legítima de desplaçar-se fora de la xarxa, configureu el tallafoc per registrar aquestes sol·licituds. També haureu de registrar (si podeu) detalls sobre el trànsit, com ara la longitud del missatge entrant i sortint. Alguns tipus de trànsit de programari maliciós, inclosa la mineria de criptomonedes, tenen patrons específics de trànsit que es poden detectar.

    Invertiu en programari de seguretat dissenyat per detectar trànsit contra programari maliciós. Un dels nous paquets que s’ha introduït recentment és Jask, una plataforma d’operacions de seguretat autònoma que utilitza intel·ligència artificial (AI) i aprenentatge automàtic (ML) per detectar programari maliciós i altres esdeveniments de seguretat en el que d’una altra manera podria semblar un trànsit de xarxa rutinari.

    Recordeu que no tot el programari maliciós IoT està obligatòriament fora de la vostra xarxa. Es pot dissenyar per obtenir credencials d'inici de sessió o propietat intel·lectual (IP) des de dins de l'empresa. Per combatre-ho, és possible que vulgueu considerar la revisió de les defenses perimetrals de la vostra xarxa i considerar mesures més avançades, com ara la segmentació de la xarxa o les xarxes virtuals, els tallafocs interns, l’autenticació multifactor (MFA) i la gestió de la identitat, o fins i tot les xarxes separades per evitar que determinats dispositius accedeixin. la resta de la xarxa.

    A més, vigileu els encaminadors i punts d'accés Wi-Fi envellits a la xarxa corporativa. Aquests dispositius són freqüentment instal·lats per empleats que volen alguna cosa, normalment accés sense fil, que no poden obtenir de la botiga informàtica. Com que normalment s’instal·len per persones que no tenen formació en seguretat, també s’acabaran convertint en amenaces importants a la vostra xarxa. Afortunadament, els controladors Wi-Fi de qualitat empresarial i les eines de gestió d’infraestructures solen detectar aquests dispositius.

Continua vigent sobre seguretat

El principal motiu d’aquest nivell de vigilància és protegir la vostra xarxa contra intrusos, però hi ha altres motius. Per exemple, si s’utilitza el vostre dispositiu IoT de consum en un atac i la víctima és capaç de fer-li el seguiment, la responsabilitat de la vostra organització pot ser important. A més, considereu que els encaminadors domèstics formin part de la vostra política de seguretat per a treballadors designats com a guerrers per carretera o telecomunicadors o, bàsicament, per a qualsevol persona que sol·liciti credencials legítimes d'accés remot.

Sovint, les informàtiques no posen cap restricció als equips de xarxa domèstica perquè no necessiten els mals de cap d'assistència. No obstant això, ja que IoT es converteix en una amenaça cada vegada més gran, potser hauria de canviar. Provar i establir-vos en un o dos encaminadors domèstics aprovats per als vostres empleats que coneixeu funcionaran amb la vostra infraestructura d’accés remot, serveis en núvol designats i proveïdors locals de serveis d’internet domèstics poden recórrer un llarg camí cap a la protecció del nucli de la vostra xarxa corporativa mantenint. els requisits d'assistència al mínim.

El cas és que els dispositius de consum i altres internautes IoT probablement estiguin aquí, almenys com a punts de contacte ocasionals a les xarxes de negocis quotidianes. La bona notícia és que poden proporcionar algunes capacitats realment útils. La mala notícia és que també poden suposar un risc enorme si no els vigileu.

Comenceu a protegir la vostra xarxa contra amenaces iot de qualitat per al consumidor