Miért fontos az anomáliák észlelése | IoT Now News & Reports

Miért fontos az anomáliák észlelése | IoT Now News & Reports

Forrás csomópont: 2506996

Biztonság Az intézkedések létfontosságúak az IoT-eszközök és -megoldások védelmében és védelmében – írja Pritam Shiravadekar, az értéknövelt szolgáltatások termékmenedzsere. Vezeték nélküli logika. Természetes, hogy az erőforrásokat a jogsértések megelőzésének előtérbe helyezésére összpontosítjuk – mindenki el akarja kerülni a jogsértéseket –, de a vállalatok nem hanyagolhatják el a felderítést. Ha ezt megteszik, jelentős károk keletkezhetnek, még mielőtt a jogsértést felfedeznék. Az anomáliák észlelésének az IoT biztonság 360 fokos megközelítésének részét kell képeznie, amely képessé teszi a vállalatokat arra, hogy védekezzenek, észleljenek és reagáljanak a kiberfenyegetésekre.

Az IBM Security/Ponemon Institute jelentése szerint átlagosan elképesztően 212 napba telik az adatszivárgás észlelése. A biztonsági kompromisszumok mindig észrevétlenek maradnak, és károk keletkezhetnek. Ha a vállalatok meg akarják védeni bevételeiket, kapcsolataikat és jó hírnevüket, nem engedhetik meg maguknak, hogy hátul maradjanak a jogsértések felderítésében.

Mi az anomália észlelése?

Az IoT-eszközök általában a vállalatok határain kívül helyezkednek el, pilóta nélküli környezetben, ahol lényegesen sebezhetőbbek lehetnek. A hackerek célba vehetik őket, hogy átvegyék az irányítást az eszközök felett, vagy belépési pontként használhatják őket a vállalatok rendszereibe adatok ellopására vagy zsarolóvírus-támadások indítására. A feltört eszközöket akár indítópultként is használhatják más csatlakoztatott célpontok elleni támadásokhoz. Állandó éberségre van szükség – ha egy gyengeség kiderül, azt tovább lehet használni.

A kockázat mérséklése érdekében az IoT-eszközöket biztonságossá kell tenni, de figyelni is kell őket. Az anomália észlelése olyan tevékenységet azonosít, amely nem tekinthető normálisnak. Ez lehet gyakoribb vagy magasabb szintű, adatátvitel. Például egy hőmérséklet-érzékelőnek lehet valami baja, ha hirtelen óránként kezd el adatokat küldeni a várt napi kétszeri helyett. A hirtelen megjelenő eszköz egy másik országból kommunikálni képes újabb jele lehet a lehetséges problémáknak.

üzleti Nem minden anomália azt jelenti, hogy eszközöket feltörtek, szükségszerűen. A SIM nagyon valódi okokból megnövelheti vagy leállíthatja a kommunikációt, és az eszközök egyszerűen meghibásodhatnak. Akár baljós, akár jóindulatú az ok, a vállalatoknak továbbra is tudniuk kell az anomáliákról, mégpedig gyorsan. Ha jogsértés történt, a hatás minimalizálása érdekében azonosítaniuk kell és el kell különíteniük.

Hogyan működik az anomália észlelése?

Az IoT biztonsága a védekezéssel kezdődik, de hiányos anélkül, hogy képes lenne észlelni a lehetséges problémákat, és megtenni a szükséges lépéseket.

Ha a vállalatok nem látják IoT-eszközeiket és -forgalmukat, akkor nem fogják tudni, hogy feltörték-e őket. A megoldás az, hogy tudjuk, hogyan néz ki a „normál”, majd figyeljük a csatlakoztatott eszközöket, hogy azonosítani lehessen az anomáliákat.

Az anomália-észlelés láthatóvá teszi az IoT-eszközöket és -megoldásokat, és megjelöl minden vizsgálatot igénylő tevékenységet. A motorok készülék-agnosztikusak és működnek mesterséges intelligencia (AI) adatfolyamok elemzésére és a potenciális fenyegetések értékelésére szolgáló programok.

Az IoT-hálózat alapviselkedésének profilozásával kezdődik, és olyan üzleti szabályokat állít fel, amelyek küszöbértékeket tartalmaznak, amelyek utasítják az AI-programot a tanuláshoz. A program ezután figyeli az eszközt, a hálózati forgalmat és az alkalmazásszintű viselkedést.

Bármit, amit észlel, valós időben meg tud jelölni, így aztán végrehajtható. Ez a művelet lehet automatizált vagy nem, ismét a szabályok szerint. Ez magában foglalhatja a sávszélesség korlátozását az eszköz hálózatba való kommunikációjának leállítására vagy az eszköz korlátozott zónán belüli leválasztására. Alternatív megoldásként az anomáliát el lehet küldeni felülvizsgálatra a valószínű ok és a teendők megállapítása érdekében.

Az AI-motor az anomáliákat is elemzi a támadások típusainak azonosítása érdekében. Ezek lehetnek elosztott szolgáltatásmegtagadási (DDoS), man-in-the-middle (MiTM) támadások vagy eszközátvételek.

Hogyan építsük be az anomáliák észlelését az IoT biztonságába

Túl gyakran gondolnak az IoT biztonságára a megoldások bevezetése után. A termék vagy megoldás tervezési fázisában feltétlenül gondolni kell a biztonságra és az anomáliák észlelésére. A legjobb eredmény a felkészülés eredménye, ideális esetben természetesen a támadások megelőzésére, de arra is, hogy észleljük és reagáljunk rájuk, ha bekövetkeznének.

Szerencsére az anomália-észlelés szolgáltatás alapú, így teljes mértékben méretezhető az IoT-projekt kezdeti bevezetésének méretéhez és hatóköréhez, valamint az idő múlásával történő növekedéséhez. Működhet egyetlen eszközön vagy flottán, rendszerszinten. Az automatizálással az anomália-észlelés segít a vállalatoknak költséggazdálkodásban és időben reagálni, mivel nem korlátozza őket a munkaerő-igényes kézi feladatoktól való túlzott függés.

Fontos ismét hangsúlyozni, hogy az anomáliák észlelése csak egy része a biztonsági rejtvénynek. Egy 360 fokos biztonsági modell részét kell képeznie, amely olyan technológiai képességekből, szabványokból és bevált gyakorlatokból áll, amelyek együtt védik, észlelik és reagálnak. számítógépes fenyegetések.

Az IoT biztonsági fenyegetései folyamatosan fejlődnek, ezért minden vállalatnak, még azoknak is, akik már elfogadták a bevált gyakorlatokat, védekező és aktív intézkedéseket kell fenntartaniuk az IoT eszközflottájában, kommunikációs hálózataiban, adat- és alkalmazásrétegeiben jelentkező kockázatok mérséklésére.

Számos fenyegetést kell leküzdeni, beleértve a zsarolóprogramokat, a rosszindulatú programokat, az eszközhamisítást és a MiTM-támadásokat. A vállalatoknak meg kell védeniük magukat a biztonsági, működési, pénzügyi és jó hírnévi károk ellen, amelyek a biztonság megsértéséből származhatnak.

Ezen okok miatt az IoT biztonsága semmit sem bízhat a véletlenre. A vállalatoknak kezelniük kell az IoT-megoldásaik támadási felületeit, hogy megakadályozzák az adatokhoz, rendszerekhez vagy eszközökhöz való jogosulatlan hozzáférést, és megóvják azokat a kompromisszumoktól. Ebben a védelem csak egy része a teljes biztonsági képnek. Az észlelés egy második réteg, ahol az eszközöket és a hálózati viselkedést figyelik, hogy észrevegyenek bármi szokatlant.

Az észlelés után megérkezik a reagálási képesség, amely magában foglalja az érintett eszközök karanténba helyezését és tisztítását, a jogsértések és rendellenességek jelentését, valamint a korrekciós intézkedések alkalmazását a rendszerek között. A védekezés, felderítés és reakció minden aspektusát meg kell tervezni, meg kell érteni, gyakorolni és karbantartani, hogy a vállalatok teljesen felkészültek legyenek az IoT-megoldásaikat fenyegető kockázatokkal szemben.

Megjegyzés ehhez a cikkhez X-en keresztül: @IoTNow_

Időbélyeg:

Még több IoT Most