Digital Technology

活得無可替代

企業が取り組むべきIoTセキュリティの脅威トップ5をご紹介します

2022-04-26 18:34:53 | 日記

1.モノのインターネットのゾンビネットワーク。

IoTの開発者、管理者、セキュリティ担当者は、2016年のMiraiのような大規模なゾンビネットワーク攻撃の後、こうした攻撃を早急に防ぐための対策を講じました。 ゾンビネットワークオーケストレーターは、セキュリティ設定が脆弱なゾンビネットワーク機器が多いため、IoT機器が魅力的なターゲットであることを発見しました。

サイバー攻撃者は、保護されていないポートやフィッシングマルウェアを通じてIoTデバイスに感染させ、IoTゾンビのネットワークに追加して大規模なサイバー攻撃を行う可能性があります。 ハッカーはインターネット上で簡単に悪意のあるコードを見つけ、脆弱なマシンを検出したり、別のコードモジュールのデバイスに信号を送り、ネットワーク攻撃からコードを隠したり、情報を盗み出したりすることができます。 標的となるネットワークトラフィックを迅速に増加させるため、IoTゾンビネットワークは分散型サービス妨害(DDOS)攻撃によく利用されます。

致命的なネットワーク攻撃をテストするのは簡単ではありませんが、IT管理者がデバイスを保護するために、各デバイスのインベントリを保持するなど、いくつかのステップを踏むことができます。 企業は、本人確認や定期的な更新のためのパッチ適用など、基本的なネットワークセキュリティ対策を行い、管理者がネットワークに追加する前にIoT機器がセキュリティ基準やプロトコルに適合しているかどうかを確認する必要があります。 IT管理者は、ネットワークアクティビティを監視してデッドネットワークを検出し、IoTデバイスのライフサイクルを計画することを忘れないでください。

2.DNSの脅威。

多くの企業がモノのインターネットを利用して、オリジナルのデバイスからデータを収集していますが、必ずしも新しいセキュリティ基準に適合するように設計されているとは限りません。 企業がオリジナルの機器とInternet of Thingsを組み合わせた場合、古い機器の脆弱性にネットワークがさらされる可能性があります。 IoTデバイスの接続は、1980年代に作られたドメインネームシステム(DNS)に依存することが多く、数千台のデバイスに成長するIoTデプロイメントの規模に対応できない場合があります。 ハッカーは、DDOS攻撃やDNSトンネルの脆弱性を利用して、データを抜き取ったり、マルウェアを導入したりすることができます寬頻上網plan

DNSSEC(ドメインネームシステムセキュリティ拡張)により、IT管理者はDNSの脆弱性がInternet of Thingsのセキュリティに脅威を与えないことを保証することができるようになりました。 これらの規制は、データの正確性と修正されていないデジタル署名を保証することで、DNSを保護します

IoTデバイスがソフトウェア更新のためにネットワークに接続すると、DNSSEC(Domain Name System Security Extensions)が、悪意のあるリダイレクトを必要とせずに、更新が意図した場所に到達することをチェックします。 IT管理者は、複数のDNSサービスを使用することで、継続性とセキュリティの追加を実現することができます。

3.IoTランサムウェア。

企業ネットワークに接続される安全でないデバイスが増えるにつれ、IoTランサムウェアの攻撃も増えています。 ハッカーは、マルウェアを使ってデバイスに感染させ、ゾンビネットワークにし、アクセスポイントを探ったり、デバイスのファームウェアからネットワークへのアクセスの有効な証拠を探したりします。

サイバー攻撃者は、クラウドにデータを流出させ、身代金を支払わない限り、データを保持、削除、開示すると脅すことができます。 企業がすべてのデータを復旧させることができず、ランサムウェアが自動的にファイルを削除してしまうこともあります。 行政サービスや食品業者などのランサムウェアは、企業組織に影響を与える。

4.モノのインターネットにおける物理的なセキュリティ。

サイバー攻撃者がIoTデバイスに物理的にアクセスすることは考えにくいかもしれませんが、IT管理者はIoTセキュリティ戦略を計画する際にこの可能性を決して忘れてはなりません。 IT管理者は、認証されたデバイスのみを導入し、認証されたデバイスにのみアクセスすることができます转台 优惠

5.影のインターネット化。

IT管理者は、ネットワークに接続された機器を常にコントロールすることはできず、「影のモノのインターネット」と呼ばれるセキュリティ上の脅威となっています。 Ipアドレスを持つ機器(フィットネストラッカー、デジタルアシスタント、無線プリンターなど)は、個人の利便性を高め、従業員の業務を支援することができますが、必ずしも企業のセキュリティ基準を満たしているわけではありません。

シャドーIoTデバイスを理解しなければ、IT管理者はハードウェアやソフトウェアに基本的なセキュリティ機能が備わっているか、監視対象デバイスに悪意のあるトラフィックがないか確認することができない。 これらのデバイスにアクセスするハッカーは、パーミッションを利用して企業ネットワーク上の機密情報にアクセスしたり、ゾンビネットワークやDDOS攻撃を選択したりすることができます。

IT管理者のネットワークにデバイスを追加する際、IT管理者はシャドーIoTの脅威を制限するためのポリシーを策定することができます。 また、管理者にとっても、接続されているすべての機器の一覧を把握することは重要です。 そして、IPアドレス管理ツールやデバイスを使用して、新しい接続を追跡するツールを見つけ、ポリシーを実装し、見慣れないデバイスを分離またはブロックすることができます。

精選文章:

インダストリアル・インターネット・オブ・シングスのセキュリティで守るべきリスクは、大きく3つに分類されます

物聯網自動化系統的安全挑戰

モノのインターネットの信頼性を高める3つの方法