Mẹo bảo mật các thiết bị IoT được thu thập từ các doanh nghiệp sử dụng chúng

Author
Việc giảm các mối đe dọa từ các thiết bị được kết nối của doanh nghiệp yêu cầu các công cụ giám sát, kiểm tra lỗ hổng phần mềm và các biện pháp bảo mật mạng bao gồm phân đoạn mạng.

Screenshot 2023-01-03 113243.png

CUỘC ĐẤU TRANH VỀ KHẢ NĂNG HIỂN THỊ IoT

Thách thức đầu tiên của bảo mật IoT là xác định những thiết bị nào có mặt trong môi trường doanh nghiệp. Tuy nhiên, các thiết bị thường được cài đặt bởi các đơn vị kinh doanh hoặc nhân viên riêng lẻ và chúng thuộc phạm vi điều hành, tòa nhà và bảo trì cũng như các bộ phận khác.

Nhiều công ty không có một thực thể duy nhất chịu trách nhiệm bảo mật các thiết bị IoT. Doug Clifton, người lãnh đạo các nỗ lực công nghệ thông tin và công nghệ vận hành cho châu Mỹ tại Ernst & Young, cho biết việc chỉ định ai đó là bước đầu tiên để kiểm soát vấn đề.

Theo nhà phân tích Paddy Harrington của Forrester, một số nhà cung cấp tính năng quét mạng để giúp các công ty thực hiện điều đó. Gear từ Checkpoint, Palo Alto và những hãng khác có thể liên tục chạy quét thụ động và khi phát hiện thiết bị mới, tự động áp dụng chính sách bảo mật cho chúng.

Tuy nhiên, một số thiết bị không thuộc danh mục đã biết và rất khó phát hiện. Harrington cho biết các công ty chưa có công cụ quét IoT nên bắt đầu bằng cách nói chuyện với các nhà cung cấp bảo mật mà họ đang hợp tác.

May Wang, CTO của Palo Alto về bảo mật IoT cho biết, các doanh nghiệp thường sử dụng bảng tính để theo dõi các thiết bị IoT. Mỗi lĩnh vực kinh doanh có thể có danh sách của mình. Và khi Palo Alto chạy quét môi trường, các danh sách này thường bị thiếu, đôi khi nhiều hơn một bậc độ lớn.

Nhưng các công ty không thể áp dụng các chính sách quản lý lỗ hổng hoặc bảo mật điểm cuối cho các thiết bị cho đến khi tất cả chúng được xác định. Palo Alto hiện bao gồm tính năng phát hiện thiết bị IoT do máy học hỗ trợ được tích hợp trong tường lửa thế hệ tiếp theo.

Tùy thuộc vào cách công nghệ được triển khai, Palo Alto cũng có thể chọn các thiết bị dựa trên thông tin liên lạc bên, nội bộ của chúng và đề xuất hoặc tự động triển khai các chính sách bảo mật cho các thiết bị mới được phát hiện.

Khi các thiết bị IoT sử dụng liên lạc di động, điều này sẽ tạo ra một vấn đề lớn hơn.

NHÌN VÀO BÊN TRONG IoT

Khi các thiết bị IoT được phát hiện và kiểm kê một cách đáng tin cậy, chúng cần được quản lý và bảo mật nghiêm ngặt như các thiết bị mạng khác. Điều đó yêu cầu quản lý cấu hình, quét lỗ hổng, giám sát lưu lượng và các khả năng khác.

Ngay cả một thiết bị không được kết nối với mạng bên ngoài cũng có thể trở thành điểm tổ chức trung gian hoặc nơi ẩn náu cho kẻ tấn công quyết tâm di chuyển ngang qua công ty. Marcos Marrero, CISO tại HIG Capital, đã phải đối mặt với tình thế thoái lưỡng nan này một năm trước.

HIG là một công ty đầu tư toàn cầu với hơn 50 tỷ đô la vốn cổ phần được quản lý và 26 văn phòng trên 4 lục địa. Công ty có hàng trăm thiết bị trên mạng của mình, chẳng hạn như máy ảnh, thiết bị bảo mật vật lý và cảm biến theo dõi nhiệt độ, độ ẩm và nguồn điện bên trong các phòng máy tính của công ty. Là một công ty tài chính, HIG cực kỳ có ý thức bảo mật, với đội ngũ bảo mật giám sát mọi thiết bị được cài đặt trên mạng của họ, nhưng khả năng định vị thiết bị mới chỉ là bước khởi đầu của hành trình.

Khoảng một năm trước, Marrero đã quét lỗ hổng trên một trong các thiết bị cảnh báo trong phòng và tìm thấy các cổng mở không yêu cầu xác thực. Công ty đã liên hệ với nhà sản xuất và có thể nhận được hướng dẫn về cách làm cứng thiết bị. Để giải quyết vấn đề, HIG đã chuyển sang một công cụ quét chương trình cơ sở từ Netrise.

Tải hình ảnh lên là quy trình thủ công mất vài phút cho mỗi hình ảnh. Vì có nhiều thiết bị trùng lặp cùng loại nên công ty phải tải lên tổng cộng ít hơn 20 hình ảnh khác nhau. Kết quả của quá trình quét, lượng lỗ hổng ước tính của công ty đã tăng 28%.

Sau đó, các bản cập nhật chương trình cơ sở trong tương lai được chạy thông qua công cụ Netrise trước khi chúng được triển khai để bảo vệ chống lại các lỗ hổng mới mà nhà sản xuất có thể đã đưa ra.

Các chính sách quản lý IoT khác mà công ty áp dụng bao gồm sàng lọc bảo mật trong các quyết định mua hàng ban đầu.

THEO DÕI VÀ GIÁM SÁT

Khi tất cả các thiết bị được xác định, phân loại theo rủi to và trong phạm vi có thể, được vá và cập nhật, bước tiếp theo là tạo khung giám sát xung quanh những thiết bị có khả năng gây hại nhiều nhất cho công ty.

Trong một số trường hợp, các công ty có thể tự cài đặt phần mềm bảo vệ điểm cuối trên thiết bị IoT để bảo vệ chúng khỏi các cuộc tấn công nguy hiểm, giám sát cài đặt cấu hình, đảm bảo rằng chúng được vá đầy đủ và giám sát hoạt động bất thường. Điều đó có thể không thực hiện được đối với một số thiết bị cũ hoặc thiết bị độc quyền, chẳng hạn như thiết bị y tế.

Khi các thiết bị kết nối với mạng doanh nghiệp, những thông tin liên lạc đó có thể được theo dõi để phát hiện hoạt động đáng ngờ.

Lần đầu tiên, các doanh nghiệp đang nắm bắt được bước đột phá trong khía cạnh bảo mật IoT này. Theo Palo Alto, 98% lưu lượng truy cập IoT không được mã hóa. Ngoài ra, các thiết bị IoT thường lặp đi lặp lại cùng một việc.

IoT VÀ TƯƠNG LAI KHÔNG TIN CẬY

Khi các công ty chuyển sang kiến trúc không tin cậy, điều quan trọng là đừng quên các thiết bị được kết nối.

Các nguyên tắc không tin cậy và bảo mật theo thiết kế nên được sử dụng để củng cố các thiết bị và ứng dụng liên quan. Điều đó bắt đầu với các biện pháp kiểm soát bảo vệ, chẳng hạn như nhận dạng và xác thực thiết bị, cũng như các bản cập nhật thiết bị đáng tin cậy với khả năng chống giả mạo chuỗi cung ứng, Srinivas Kumar, phó chủ tịch giải pháp IoT của nhà cung cấp bảo mật DigiCert cho biết. Ông nói thêm rằng thông tin liên lạc cũng cần phải được bảo mật.

Một trong những tổ chức trong ngành làm việc về bảo mật thiết bị IoT bằng cách tạo ra các tiêu chuẩn xác thực và mã hóa là WI-SUN, được thành lập khoảng 10 năm trước để tập trung đặc biệt vào các thiết bị được sử dụng bởi các tiện ích, thành phố thông minh và nông nghiệp.

Các biện pháp bảo mật được tích hợp trong các tiêu chuẩn WI-SUN bao gồm chứng chỉ để xác thực thiết bị khi chúng kết nối với mạng, mã hóa để đảm bảo rằng tất cả các tin nhắn đều ở chế độ riêng tư và kiểm tra tính toàn vẹn của tin nhắn để ngăn chặn các cuộc tấn công trung gian.

Căng thẳng địa chính trị gia tăng đồng nghĩa với việc đảm bảo an toàn cho các đồng hồ này – và các thiết bị quan trọng khác đối với các hoạt động cơ sở hạ tầng quan trọng – ngày càng cấp bách hơn. WI-SUN cho biết: “Nếu bạn có các cảm biến kiểm tra tính toàn vẹn của cấu trúc trên một cây cầu hoặc đường ray và ai đó đến và làm tắc nghẽn tất cả các cảm biến, bạn sẽ phải đóng cửa thành phố và điều đó sẽ gây ra vô số tình trạng lộn xộn”. chủ tịch kiêm giám đốc điều hành Phil Beecher.

Và đó mới chỉ là khởi đầu, David Nosibor, lãnh đạo giải pháp nền tảng và người đứng đầu dự án SafeCyber tại UL Solutions, trước đây là UL, cho biết. Ông nói: “Từ sự gián đoạn chuỗi cung ứng đến mất lương thực, nước hoặc điện, những tác động này có thể vượt ra ngoài các tổ chức bị ảnh hưởng.

Trong khi đó, những kẻ tấn công ngày càng trở nên tinh vi, ông nói, và thiếu chuyên môn về an ninh mạng trong lực lượng lao động. Ngoài ra, trên tất cả những điều này, có một làn sóng các quy định xuất hiện khi các nhà lập pháp nhận thức được những rủi ro.

Chi tiết hơn, quý vị và các bạn đọc bài viết tại đây: https://www.networkworld.com/articl...egy-from-those-who-use-connected-devices.html

Nguồn: Network World.
 
Top