Hvorfor deteksjon av avvik er viktig | IoT nå nyheter og rapporter

Hvorfor deteksjon av avvik er viktig | IoT nå nyheter og rapporter

Kilde node: 2506996

Sikkerhet tiltak er avgjørende for å forsvare og beskytte IoT-enheter og løsninger, skriver Pritam Shiravadekar, produktsjef for verdiøkende tjenester hos Trådløs logikk. Det er naturlig å fokusere ressursene på å prioritere bruddforebygging – alle vil unngå brudd – men bedrifter må ikke forsømme å oppdage. Hvis de gjør det, kan betydelig skade gjøres før et brudd i det hele tatt er oppdaget. Avviksdeteksjon må inngå i en 360-graders tilnærming til IoT-sikkerhet, en som gir bedrifter mulighet til å forsvare, oppdage og reagere i møte med cybertrusler

I følge en rapport fra IBM Security/Ponemon Institute tar det i gjennomsnitt forbløffende 212 dager å oppdage et datainnbrudd. Hele tiden sikkerhetskompromisser blir uoppdaget, kan skade gjøres. Hvis bedrifter ønsker å beskytte sine inntekter, relasjoner og omdømme, har de ikke råd til å være på bakfoten når det gjelder avsløring av brudd.

Hva er avviksdeteksjon?

IoT-enheter sitter vanligvis utenfor virksomhetens perimeter, i ubemannede miljøer der de kan være betydelig mer sårbare. Hackere kan målrette dem for å ta kontroll over enheter, eller bruke dem som inngangspunkter til bedrifters systemer for å stjele data eller starte løsepengeprogram. De kan til og med bruke kompromitterte enheter som utskytningsramper for angrep på andre tilkoblede mål. Konstant årvåkenhet kreves – når en svakhet først har blitt avslørt, kan den utnyttes ytterligere.

For å redusere risikoen må IoT-enheter sikres, men de må også overvåkes. Anomalideteksjon identifiserer aktivitet som ikke anses som normal. Det kan være hyppigere, eller høyere nivåer av, Data overføring. En temperatursensor kan for eksempel ha noe galt hvis den plutselig begynner å sende data hver time i stedet for forventet to ganger om dagen. En enhet som plutselig ser ut til å kommunisere fra et annet land kan være en annen indikasjon på mulige problemer.

virksomhet Ikke alle uregelmessigheter betyr nødvendigvis at enheter er blitt hacket. Et SIM-kort kan øke eller stoppe kommunikasjonen av veldig genuine årsaker, og enheter kan rett og slett ikke fungere. Uansett om årsaken er uhyggelig eller godartet, trenger bedrifter fortsatt å vite om uregelmessigheter, og det raskt. Hvis det har vært et brudd, må de identifisere og isolere det for å minimere innvirkningen.

Hvordan fungerer deteksjon av anomalier?

IoT-sikkerhet begynner med forsvar, men det er ufullstendig uten muligheten til å oppdage potensielle problemer og iverksette tiltak hvis de skulle oppstå.

Hvis selskaper ikke har innsyn i sine IoT-enheter og trafikk, vil de ikke vite om de har blitt kompromittert. Løsningen er å vite hvordan "normal" ser ut og deretter overvåke tilkoblede enheter slik at uregelmessigheter kan identifiseres.

Avviksdeteksjon gir innsyn i IoT-enheter og løsninger og flagger enhver aktivitet som trenger undersøkelser. Motorene er enhets-agnostiske og fungerer med kunstig intelligens (AI) programmer for å analysere datastrømmer og score eventuelle trusler.

Det begynner med å profilere IoT-nettverks grunnlinjeatferd, og sette forretningsregler som inneholder terskler for å instruere AI-programmet slik at det kan lære. Programmet overvåker deretter enhet, nettverkstrafikk og atferd på applikasjonsnivå.

Den kan flagge alt den oppdager i sanntid, slik at handling kan tas. Denne handlingen kan være automatisert eller ikke, igjen i henhold til reglene. Det kan inkludere struping av båndbredde for å stoppe en enhet fra å kommunisere inn i nettverket eller å isolere enheten innenfor en begrenset sone. Alternativt kan anomalien sendes til vurdering for å fastslå sannsynlig årsak og derfor hva som skal gjøres.

AI-motoren kan også analysere anomalier for å identifisere typer angrep. Disse kan være distribuert denial-of-service (DDoS), man-in-the-middle (MiTM)-angrep eller enhetsovertakelser.

Hvordan inkorporere anomalideteksjon i IoT-sikkerhet

Altfor ofte tenkes IoT-sikkerhet på etter at løsninger er implementert. Det er viktig å tenke på sikkerhet og oppdagelse av anomalier i produkt- eller løsningsdesignfasen. De beste resultatene oppnås ved forberedelse, for å forhindre angrep ideelt sett, men også for å oppdage og reagere på dem hvis de skulle oppstå.

Heldigvis er deteksjon av anomalier tjenestebasert, så det er fullt skalerbart i henhold til størrelsen og omfanget av et IoT-prosjekts første distribusjon og vekst over tid. Det kan fungere for en enkelt enhet eller flåte, hele systemet. Ved å jobbe med automatisering hjelper avviksdeteksjon bedrifter med å administrere og reagere i tide fordi de ikke er begrenset av overavhengighet av arbeidskrevende manuelle oppgaver.

Det er viktig å understreke igjen at deteksjon av anomalier bare er en del av sikkerhetspuslespillet. Den må inngå i en 360-graders sikkerhetsmodell, som består av teknologiske evner, standarder og beste praksis som fungerer sammen for å forsvare, oppdage og reagere på cyber trusler.

Landskapet for IoT-sikkerhetstrusler utvikler seg konstant, så alle selskaper, selv de som allerede har tatt i bruk beste praksis, må opprettholde både defensive og aktive tiltak for å redusere risikoen på tvers av deres IoT-enhetsflåte, kommunikasjonsnettverk, data og applikasjonslag.

Det er mange trusler å motvirke, inkludert løsepengevare, skadelig programvare, enhetsspoofing og MiTM-angrep. Bedrifter må beskytte seg mot sikkerhetsmessige, operasjonelle, økonomiske og omdømmeskader som kan oppstå ved sikkerhetsbrudd.

Av disse grunner må IoT-sikkerhet ikke overlate noe til tilfeldighetene. Bedrifter må administrere sine IoT-løsningers angrepsflater for å forhindre uautorisert tilgang til data, systemer eller enheter og beskytte dem mot kompromisser. I dette er forsvar bare en del av det komplette sikkerhetsbildet. Deteksjon er et andre lag, der enheter og nettverksatferd overvåkes for å oppdage noe utenom det vanlige.

Etter oppdagelse kommer evnen til å reagere, som inkluderer karantene og rengjøring av berørte enheter, rapportering av brudd og uregelmessigheter og iverksetting av korrigerende handlinger på tvers av systemer. Alle aspekter av forsvar, deteksjon og reaksjon må planlegges, forstås, praktiseres og vedlikeholdes for at selskaper skal være fullt rustet til å møte risikoene som truer deres IoT-løsninger.

Kommenter denne artikkelen via X: @IoTNow_

Tidstempel:

Mer fra IoT nå