Bahay Negosyo Simulan ang pagse-secure ng iyong network mula sa mga banta sa grade-consumer

Simulan ang pagse-secure ng iyong network mula sa mga banta sa grade-consumer

Talaan ng mga Nilalaman:

Video: IoT Devices Examples For Beginners | IoT Applications | IoT Training | Edureka | IoT Live - 2 (Nobyembre 2024)

Video: IoT Devices Examples For Beginners | IoT Applications | IoT Training | Edureka | IoT Live - 2 (Nobyembre 2024)
Anonim

Sa ngayon ay narinig mo ang pakiusap ng FBI na dapat nating lahat na i-reboot ang aming mga router. Nangyayari ito dahil ang isang grupo ng hacker sa Russia ay lumikha ng ilang mga malware na maaaring mag-ani ng mga kredensyal sa pag-log-in o kahit na ang brick ang aparato. Lumalabas na hindi bababa sa ilan sa mga aparatong Internet of Things (IoT) na kasama ang mga maliit at bahay office (SOHO) na mga ruta, kasama ang ilang mga aparato na naka-kalakip sa network (NAS) - kasama rin ang isang linya ng mga enterprise at cloud router na ginawa sa pamamagitan ng European company na MicroTik. At ang listahan na iyon ay maaaring lumago habang tumataas ang aming kaalaman sa malware na ito.

Habang ang malware sa mga aparatong ito ay epektibong hindi pinagana ng FBI, hindi bababa sa ngayon, nagbubuhat pa rin ito ng isang banta dahil maaaring nasubaybayan ng mga hacker ang mga IP address ng mga nahawaang mga router at maaaring magamit nila ang impormasyong iyon upang muling ayusin ang mga ito. Sigurado, malamang na interesado sila sa personal na impormasyon sa pananalapi at mga kredensyal ng pag-log-in, lalo na para sa mga bangko at kumpanya ng credit card, ngunit maraming mga tao ang gumagamit din ng kanilang mga router nang hindi bababa sa paminsan-minsan na telecommute. Nangangahulugan ito na ang parehong mga hacker ay maaari ring mangolekta ng isang swath ng mga kredensyal ng network ng iyong kumpanya. Upang matulungan, hinihimok ng FBI ang mga tao na i-reset ang mga IoT na aparato sa kanilang mga default na pabrika upang mapupuksa ang malware.

Okay lang iyon, ngunit isang mas mahusay na paglipat ay upang (a) i-reset ang router at pagkatapos (b) suriin ang iyong website ng suporta sa tagagawa ng router para sa mga balita na na-update nila ang firmware ng router. Kapag ginawa nila, pagkatapos ay i-update kaagad ang firmware ng iyong router. At kung hindi sila, pagkatapos ay i-drop ang $ 100 at lumipat sa isang router mula sa isang tagagawa na nagmamalasakit.

Gayunpaman, kahit na ang iyong mga gumagamit ay sumusunod sa mga direksyon na iyon sa bahay, ang mga taga-SOHO ay isa lamang halimbawa ng isang mabilis na lumalagong takbo, lalo na ang mga aparatong mamimili ay nagbabanta sa mga network ng kumpanya kahit na matatagpuan sila sa labas ng perimeter ng network na iyon. Bottom line: Kahit na bago pa maabot ang buong potensyal na paglago nito, ang mas mababang dulo ng IoT na aparato ay naging isang banta - ang isa na lalala lamang.


Ang takbo na iyon ay tiyak na hindi nagsisimula o magtatapos sa mga router sa bahay, at hindi rin ito nagtatapos sa Amazon Echo, na kamakailan lamang naipakita upang i-record ang mga pag-uusap kung saan sa palagay nito naririnig nito ang salitang "Alexa" (sa puntong ito nagsisimula pagre-record kung sakaling utos ito). Sa ngayon, mayroong isang naiulat na kaso kung saan nagpadala si Alexa ng isang pribadong pag-uusap sa ibang partido sa isang listahan ng contact. Nakasalalay sa kung ano ang tinalakay kapag nagsimula ang pag-record ng Amazon Echo, maaaring maging malaking problema kung ang isang tao ay nag-hijack ng aparato at nagsimulang magawa ang mga pag-uusap na may sinasadya na masamang hangarin - kahit na isang iba't ibang uri ng problema kung ihahambing sa isang router na may isang malware.

Nakalulungkot, nagpapatuloy ang listahan. Noong 2016 ito ay mga naka-infect na wireless video camera na na-install ng milyun-milyon sa buong mundo; kasunod nila ang ginamit upang maglunsad ng isang ipinamamahaging pagtanggi ng serbisyo (DDoS) na pag-atake sa security researcher na si Brian Krebs. Marami sa mga camera na iyon ay ginamit bilang mga camera ng seguridad sa mga kumpanya dahil ang mga ito ay mura, nagbibigay ng mahusay na kalidad ng video, at nagtatrabaho sa Wi-Fi. Sa kasamaang palad, mayroon silang kaunti o walang seguridad.

Paano Protektahan ang Iyong Mga aparato

Ngayon, sa kabila ng babala ng FBI, malamang ang pinakasikat na pagbabanta ng IoT ay ang cryptojacking kung saan ang mga aparato ay nakatakdang magtrabaho upang minahan ang cryptocurrency. Kahit na ang mga kagamitang ito ay maaari lamang gumawa ng kaunting trabaho, milyon-milyon sa kanila ang maaaring kumita ng masasamang tao ng maraming pera. Bilang karagdagan, dahil ang mga aparato ay hindi idinisenyo para sa uri ng mga siklo ng tungkulin na hinihingi ang pagmimina ng pera, maaari silang mabigo nang mas maaga dahil sa sobrang init.

Sa kasamaang palad, ang malware na nakabase sa aparato ay halos imposible upang makita nang direkta. Ngunit maaari kang gumawa ng isang bagay tungkol sa banta. Habang ang pinakamahusay na pagtatanggol ay ang tanggihan ang pag-access sa labas ng mundo. narito ang anim na iba pang mga hakbang na maaari mong gawin:

    Itakda ang iyong mga router o firewall upang ang IP address ng aparato ay tinanggihan ang pag-access sa kabila ng lokal na network. Pipigilan nito ang anumang malware na makukuha mula sa phoning sa bahay para sa mga tagubilin o para sa higit pang malware.

    Habang naroroon ka, tanggihan ang papasok na pag-access sa mga aparatong iyon. Hindi lamang ang iyong IP camera ay hindi nangangailangan ng pag-access sa internet, ito ay isang banta sa seguridad sa maraming mga paraan kaysa sa pagho-host lamang ng malware.

    Para sa mga aparato ng IoT na may isang lehitimong pangangailangan na magkaroon ng kanilang paglalakbay sa trapiko sa labas ng network, itakda ang iyong firewall upang mai-log ang mga kahilingan. Kailangan mo ring mag-log (kung kaya mo) mga detalye tungkol sa trapiko, tulad ng haba ng papasok at papalabas na mensahe. Ang ilang mga uri ng trapiko ng malware, kabilang ang pagmimina ng cryptocurrency, ay may mga tukoy na pattern ng trapiko na maaari mong makita.

    Mamuhunan sa security software na idinisenyo upang makita ang trapiko ng malware. Ang isang bagong pakete na ipinakilala kamakailan ay ang Jask, isang awtonomikong platform ng pagpapatakbo ng seguridad na gumagamit ng artipisyal na intelektwal (AI) at pag-aaral ng makina (ML) upang makita ang malware at iba pang mga kaganapan sa seguridad sa kung hindi man maaaring lumilitaw na rutin ng trapiko sa network.

    Alalahanin na hindi lahat ng IoT malware ay kinakailangang naglalayong nasa labas ng iyong network. Maaari itong idinisenyo upang anihin ang mga kredensyal ng log-in o intelektwal na pag-aari (IP) mula sa loob ng iyong negosyo. Upang labanan ito, maaaring nais mong isaalang-alang ang muling pagsusuri sa mga perimeter na panlaban ng iyong network at isaalang-alang ang mas advanced na mga hakbang, tulad ng network segmentation o virtual network, panloob na firewall, multifactor authentication (MFA) at pamamahala ng pagkakakilanlan, o kahit na hiwalay na mga network upang mapanatili ang ilang mga aparato mula sa pag-access ang natitirang network.

    Gayundin, pagmasdan ang mga rogue na Wi-Fi router at mga access point sa loob ng iyong corporate network. Ang mga aparatong ito ay madalas na mai-install ng mga empleyado na nais ng isang bagay-karaniwang wireless na pag-access - na hindi nila makukuha mula sa tindahan ng IT. Dahil ang mga ito ay karaniwang naka-install sa pamamagitan ng mga taong walang pagsasanay sa seguridad, sila rin ay nagsisimulang maging makabuluhang banta sa iyong network. Sa kabutihang palad, ang mga kontrol ng Wi-Fi na mga Wi-Fi at mga tool sa pamamahala ng imprastraktura ay karaniwang maaaring makita ang mga aparatong ito.

Manatiling Mapagbantay Tungkol sa Seguridad

Ang pangunahing dahilan para sa antas ng pagbabantay ay upang maprotektahan ang iyong network mula sa panghihimasok ngunit may iba pang mga kadahilanan. Halimbawa, kung ang iyong aparato ng IoT ng consumer ay ginagamit sa isang pag-atake at ang biktima ay maaaring bakas ito sa iyo, kung gayon ang pananagutan ng iyong samahan ay maaaring maging makabuluhan. Gayundin, isaalang-alang ang paggawa ng mga home router na bahagi ng iyong patakaran sa seguridad para sa mga manggagawa na itinalaga bilang mga mandirigma sa kalsada o telecommuter, o karaniwang sinumang humihiling ng lehitimong remote kredensyal.

Kadalasan, ang IT ay hindi naglalagay ng anumang mga paghihigpit sa mga kagamitan sa network ng bahay dahil hindi nila kailangan ang sakit ng ulo ng suporta. Gayunpaman, habang ang IoT ay nagiging isang mas malaking banta, maaaring magbago iyon. Ang pagsubok at pag-aayos sa isa o dalawang naaprubahan na mga router sa bahay para sa iyong mga empleyado na alam mong gagana sa iyong malakihang pag-access sa imprastraktura, itinalagang serbisyo ng ulap, at mga lokal na serbisyo sa internet na serbisyo ay maaaring pumunta sa isang mahabang paraan patungo sa pagprotekta sa pangunahing ng iyong corporate network habang pinapanatili pa ang mga kinakailangan sa suporta sa isang minimum.

Ang totoo, ang mga aparato ng consumer at iba pang mga IoT netizens ay marahil dito upang manatili, hindi bababa sa paminsan-minsang mga ugnay sa araw-araw na mga network ng negosyo. Ang mabuting balita ay maaari silang magbigay ng ilang mga talagang kapaki-pakinabang na kakayahan. Ang masamang balita ay maaari rin nilang ipakita ang isang malaking panganib kung hindi mo sila bantayan.

Simulan ang pagse-secure ng iyong network mula sa mga banta sa grade-consumer