Collezioni

Suggerimenti per la sicurezza di rete per evitare gli attacchi IoT

Suggerimenti per la sicurezza di rete per evitare gli attacchi IoT


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Di solito parliamo prevenire l'hacking nei nostri dispositivi. Tuttavia, come consumatori, non ci pensiamo troppo il network.

Con l'esplosione globale del Internet delle cose (IoT), è importante proteggere la spina dorsale di questi dispositivi: la rete. Con la rete arriva il router, che a meno che non sia protetto possono lasciare i tuoi dispositivi vulnerabili all'hacking.

UN router compromesso può dare un facile accesso a un hacker; e da lì possono espandersi a tutti i dispositivi della rete. La notizia riporta costantemente dannosi Incidenti di hacking IoT. Ne abbiamo sentito parlare violazioni della sicurezza quel compromesso privacy e dati sicurezza.

Questa è una tendenza in crescita che interessa tutti. Sicurezza della rete non dovrebbe essere solo una preoccupazione per fornitori di servizi di rete. Gli utenti scelgono i loro fornitori. Pertanto, siamo tutti coinvolti nella responsabilità di mantenere la nostra rete e i nostri dispositivi protetti.

Per garantire un'adeguata sicurezza, dobbiamo sempre tenere conto del file produttore e la sua catena di fornitura primo. Buona sicurezza incorporata nei nostri dispositivi è fondamentale poiché è il primo passo per proteggere i nostri dati e la nostra privacy. Poi arriva la rete.

La sicurezza di rete offerta dai fornitori di servizi è ciò che determinerà ogni dispositivo, incluso dispositivi domestici intelligenti, saranno protetti. Ultimo ma non meno importante, dobbiamo tutti seguire le buone pratiche degli utenti; e questo inizia rimanendo vigile.

Il mercato della sicurezza IoT

L'Internet of Things è un file rete di dispositivi e oggetti che sono interconnessi tramite varie tecnologie di rete. Tutte queste cose connesse possono comunicare tra di loro e anche con l'ambiente esterno.

Combinando hardware, software integrato, servizi di comunicazione e servizi IT, l'IoT facilita l'interconnessione dei dispositivi degli utenti finali e dei dispositivi di comunicazione sottostanti.

Secondo impresaSicurezza IoT azienda Armis:

  • Gli attacchi IoT si evolveranno in sofisticazione

  • La sicurezza dei dispositivi non gestiti e IoT diventerà una priorità a livello di scheda

  • I CIO diventeranno gli amministratori della sicurezza IoT aziendale

  • Framework e controlli di sicurezza si estenderanno a dispositivi IoT e non gestiti

  • L'infrastruttura di rete diventerà un nuovo obiettivo

Ricerca di settore e società di analisiGartner prevede (accesso client richiesto) spesa per IoT Soluzioni per la sicurezza degli endpoint aumenterà a $ 631 milioni nel 2021, raggiungendo un CAGR del 21,38%. In tutto il mondo, la spesa per la sicurezza IoT aumenterà a $ 3,1 miliardi nel 2021, raggiungendo un CAGR del 27,87% nel previsione periodo.

Fondata nel 2015,CUJO AI, una delle principali startup di intelligenza artificiale (AI), fornisce soluzioni per affrontare IoT e vulnerabilità della sicurezza di rete In tutto il mondo. L'obiettivo principale dell'azienda, tuttavia, sono gli Stati Uniti e l'Unione Europea.

CUJO AI fornisce Operatori di rete con soluzioni all'avanguardia guidate dall'intelligenza artificiale, compresa la sicurezza della rete, l'intelligenza del dispositivo e il controllo genitori avanzato tramite un'applicazione mobile che fornisce sicurezza estesa ai bambini.

Protezione di Internet of Things vulnerabile

Tutto ciò che è connesso alla rete è vulnerabile. Senza prendere le misure di sicurezza adeguate, tutti i dispositivi collegati lo sono a rischio di essere hackerato. Dobbiamo proteggere tutto, dal router ai dispositivi alla rete. Tutto fa parte di un tutto.

Cominciando dall'inizio. Secondo CUJO AI, apparecchiature di rete generiche come router e Dispositivi IoT sono i collegamento debole. Ciò significa che spesso non dispongono di un programma di aggiornamento continuo per firmware e software, supporto a vita bassa e potenza di calcolo insufficiente per ospitare un antivirus o altri agenti di sicurezza.

Queste dispositivi sono quasi sempre lasciato solo senza un'adeguata supervisione. Può essere elettronica di consumo a domicilio, piccole e medie imprese (PMI) o anche grandi aziende. Qualunque sia la dimensione dell'ambiente, è fondamentale stare al passo con l'evoluzione del panorama delle minacce.

Per fare ciò, le aziende devono abbandonare i tradizionali approcci alla sicurezza e passare a soluzioni di sicurezza di nuova generazione, particolarmente controlli di sicurezza che sono guidato dall'intelligenza artificiale.

VEDERE ANCHE: L'INTELLIGENZA ARTIFICIALE CREA UNA NUOVA GENERAZIONE DI APPRENDIMENTO MACCHINARIO

Con il aiuto dell'intelligenza artificiale (AI), è possibile rapidamente mappare una rete identificandoli dispositivi potrebbe essere stato lasciato solo e incustodito da qualche parte ai margini della rete.

L'intelligenza artificiale può individuare le anomalie in tempo reale. Può identificare schemi di traffico di rete insoliti. Può in modo proattivo traccia e contrassegna i dispositivi obsoleti che potrebbe essere la porta vulnerabile all'interno della rete che attrae un attore e un'azione maliziosa.

Protezione di una rete vulnerabile: perché è fondamentale

Dispositivi di rete generici come i router e una varietà di gadget IoT esposti alla connettività Internet vengono spesso lasciati soli senza un'adeguata supervisione, manutenzione e supporto.

Queste dispositivi incustoditi sono tutti esposti a un ampio ambito di minacce informatiche e sono, ovviamente, molto attraente per i criminali informatici. Questi dispositivi vengono utilizzati come iniziali Punti di ingresso prendere piede nelle case dei consumatori, nelle piccole e medie imprese (PMI) o persino nelle grandi reti aziendali.

L'esempio più recente di questo è il tentativo di hacking contro Banca PIR russa, come segnalato da Dark Reading. Un gruppo di hacker chiamato MoneyTaker è stato in grado di rubare circa 1.000.000 di dollari. Questo è un chiaro indicatore del fatto che anche le grandi aziende che spendono milioni per la sicurezza ogni anno non hanno abbastanza controllo e capacità per gestirle punti di ingresso vulnerabili all'interno delle loro reti.

Non appena gli hacker malintenzionati prendono piede nella rete, possono spostarsi lateralmente senza utilizzare alcun tipo di software dannoso o malware avanzato. Questi criminali informatici lo faranno sempre fare affidamento su strumenti preesistenti e script non dannosi ottenere quante più informazioni possibili sull'ambiente e raggiungere il proprio obiettivo.

Nella maggior parte dei casi, uno di questi obiettivi è quello di rubare i soldi. In altri casi, l'obiettivo è esfiltrare i dati o anche danneggiare un marchio crittografando tutta la proprietà intellettuale e i dati business-critical. In tali scenari, tutte le costose soluzioni endpoint e gli agenti antivirus saranno inutili per il rilevamento vari modelli di attacco.

Suggerimenti sulla sicurezza per gli operatori di rete

Oggi, con così tanti dispositivi IoT collegati a una rete, la sicurezza della rete diventa fondamentale. L'innovativo Piattaforma AI CUJO è progettato per creare intuitivorivolto all'utente finale applicazioni per LAN e mobile.

Secondo CUJO AI, ci sono alcune cose che possono aiutare il Team delle operazioni di sicurezza proteggere meglio le reti aziendali. Per costruire una forte cultura della sicurezza informatica è fondamentale contare su una base solida.

CUJO AI offre i seguenti cinquemigliori pratiche per mantenere al sicuro una rete domestica o aziendale e l'IoT:

  • Definisci il file confini esatti di un rete aziendale interconnessa. Ciò include tutte le connessioni wireless e remote. Copre filiali e punti di accesso esposti in aree remote, nonché qualsiasi cloud computing e bucket S3 potenzialmente accessibili dall'esterno. La chiave è che ogni Network Operations Center (NOC) e Security Operations Center (SOC) capisca quali sono i confini della rete aziendale entro cui opera tutta l'azienda.

  • Abilita preciso e gestione delle risorse in tempo reale. I team devono conoscere tutti i dispositivi connessi a una rete aziendale. Questo deve essere un esercizio e un compito continui per ogni team SOC e NOC. Il caso della banca russa PIR funziona come una perfetta illustrazione di ciò che può andare storto. I dispositivi installati e dimenticati, come i router, possono funzionare come punti di ingresso facili e attraenti per gli hacker. Possono causare una quantità significativa di danni a un'azienda, ai suoi beni e al marchio.

  • Garantire configurazione e gestione degli aggiornamenti software di tutti i dispositivi. Deve esserci un processo chiaro. I team tecnologici devono conoscere in ogni momento l'esatta configurazione dei dispositivi. In questo modo, possono introdurre una strategia di gestione delle patch semplificata e automatizzata e protezione per i componenti software con licenza legacy.

  • Introdurre Identity and Access Management (IAM) programma. Le aziende devono sapere chi accede alla loro infrastruttura e quando. È inoltre fondamentale conoscere i privilegi specifici che gli utenti / dipendenti hanno per operare su questi dispositivi.

  • Strumento Analisi del comportamento degli utenti (UBA) soluzioni. Questi consentono ai SOC e ai team di sicurezza di sapere cosa fanno i dipendenti quando accedono alle risorse aziendali. La definizione di comportamenti normali e potenzialmente sospetti è fondamentale. Non appena gli hacker entrano nella rete, cercano di comportarsi come utenti normali in modo che i team di sicurezza non siano sospettosi. Le soluzioni che creano modelli comportamentali precisi dei dipendenti sono utili per rilevare gli estranei in una rete aziendale.

Azienda pluripremiata, pioniere della tecnologia del World Economic Forum: CUJO AI

Il Forum economico mondiale (WEF) riconosciuto CUJO AI come una nuova azienda eccezionale e l'hanno onorata come una delle sue Pionieri della tecnologia.

Nel dicembre 2018, il Presidente della Lituania, Dalia Grybauskaitė, premiatoCUJO AICEO e co-fondatore di, Einaras von Gravrock, per il suo contributo alla prosperità e alla posizione globale della Lituania.

IlPremio per gli investimenti portati in Lituania è un riconoscimento del progresso del Azienda statunitense-lituana porta nel paese. CUJO AI ha attirato investimenti dal gigante delle telecomunicazioni statunitense Comunicazioni sulla Carta, essendo riconosciuto anche al Anno Glotel Awards 2018.


Guarda il video: Internet Delle Cose Italiano - IOT, cosè e i pericoli che si corrono (Potrebbe 2022).


Commenti:

  1. Bailey

    Chiedo scusa, ma secondo me sbagli. Scrivimi in PM.

  2. Ahebban

    Confermo. Sono d'accordo con tutto sopra. Discutiamo questa domanda.

  3. Sham

    Sei stato semplicemente visitato dalla brillante idea

  4. Hakim

    il messaggio molto divertente



Scrivi un messaggio