Tình trạng hiện tại của bảo mật thiết bị được kết nối vào năm 2021 | Greg Murphy của Ordr

Nút nguồn: 1268684

Trong tập này của IoT For All Podcast, Giám đốc điều hành của Ordr, Greg Murphy, tham gia cùng chúng tôi để nói về tình trạng hiện tại của bảo mật trong ngành Internet of Things. Ông nói về những thách thức hiện tại trong việc bảo mật các thiết bị được kết nối, ai là người chịu trách nhiệm (và ai nên là người) và vai trò của các cơ quan quản lý trong quá trình bảo mật các thiết bị IoT. 

Greg cũng chia sẻ một số phát hiện của Ordr's Sự trỗi dậy của máy móc năm 2021 báo cáo về trạng thái của các thiết bị được kết nối, bao gồm một số xu hướng lớn nhất trong việc áp dụng IoT và các rủi ro bảo mật đi kèm với chúng.

Greg gia nhập Ordr với tư cách là Giám đốc điều hành vào tháng 2018 năm 4,000. Trước đó, ông là Phó Giám đốc Điều hành Kinh doanh cho HPE Aruba Group, đơn vị kinh doanh mạng và IoT 3 người của Hewlett Packard Enterprise. Với vai trò đó, Greg chịu trách nhiệm lãnh đạo việc tích hợp kinh doanh của Aruba và HP Networking sau khi HP mua lại Aruba Networks trị giá 2015 tỷ đô la vào năm 2008. Greg đã đảm nhiệm nhiều vị trí điều hành cấp cao trước đây tại Aruba, bao gồm SVP Business Operations, GM phần mềm quản lý mạng, GM của các sản phẩm ngoài trời và lưới và Phó Giám đốc Tiếp thị. Greg gia nhập Aruba vào năm XNUMX thông qua việc mua lại AirWave Wireless, một nhà cung cấp phần mềm quản lý mạng do Greg sáng lập và lãnh đạo. Greg nhận bằng Thạc sĩ của Đại học Stanford và bằng Cử nhân của trường Cao đẳng Amherst.

Bạn muốn kết nối với Greg? Liên hệ với anh ấy trên Linkedin!

Về CÔNG TY: Ordr giúp dễ dàng bảo mật mọi thiết bị được kết nối, từ các thiết bị CNTT truyền thống đến IoT, IoMT và OT mới hơn và dễ bị tấn công hơn. Công cụ kiểm soát hệ thống Ordr sử dụng tính năng kiểm tra gói sâu và học máy nâng cao để khám phá mọi thiết bị, lập hồ sơ rủi ro và hành vi của nó, lập bản đồ tất cả các thông tin liên lạc và bảo vệ thiết bị bằng các chính sách tự động. Các tổ chức trên toàn thế giới tin tưởng Ordr cung cấp kiểm kê tài sản theo thời gian thực, giải quyết rủi ro và tuân thủ cũng như đẩy nhanh các sáng kiến ​​CNTT. Ordr được hỗ trợ bởi các nhà đầu tư hàng đầu bao gồm Battery Ventures, Wing và TenEleven Ventures.

Các câu hỏi và chủ đề chính từ Tập này:

(00: 58) Giới thiệu về Dan Davi

(01: 17) Giới thiệu về Greg

(02: 00) Giới thiệu về Đơn hàng

(03: 08) Trường hợp sử dụng đơn hàng

(05: 08) Bạn thấy tình trạng hiện tại của IoT như thế nào?

(07: 51) Điều gì khiến các thiết bị được kết nối trở nên khó bảo mật như vậy?

(10: 51) Ai chịu trách nhiệm bảo mật các thiết bị được kết nối này?

(14: 30) Vai trò của các quy định trong việc bảo mật các thiết bị này là gì? Chúng ta đang thiếu cái gì? 

(17: 36) Khách hàng của bạn nghĩ thế nào về tính bảo mật của các giải pháp của họ?

(21: 50) Những thách thức lớn nhất mà khách hàng của bạn phải đối mặt khi bảo mật thiết bị và giải pháp của họ là gì? Bạn có lời khuyên gì cho các công ty?

(24: 28) Một số điểm nổi bật từ báo cáo Sự trỗi dậy của máy móc năm 2021 của bạn về Trạng thái thiết bị được kết nối là gì?


Bảng điểm:

- [Phát thanh viên] Bạn đang nghe IoT cho mạng tất cả các phương tiện.

- [Ryan] Xin chào tất cả mọi người và chào mừng đến với một tập khác của podcast IoT Cho Tất cả trên Mạng IoT Cho Tất cả Phương tiện. Tôi là người dẫn chương trình của bạn, Ryan Chacon, một trong những người đồng sáng tạo ra IoT cho tất cả. Bây giờ trước khi chúng ta bắt đầu tập này, xin đừng quên đăng ký trên nền tảng podcast yêu thích của bạn hoặc tham gia bản tin của chúng tôi tại IoTforall.com/newsletter để xem tất cả các tập mới nhất ngay khi chúng ra mắt. Một trong những điều cuối cùng tôi muốn đề cập trước khi chúng ta bắt đầu tập này là các đối tác tuyệt vời của chúng tôi, Calchip Connect rất vui mừng được dẫn đầu trong không gian IoT, giúp thúc đẩy chuyển đổi kỹ thuật số và công nghệ không dây mã nguồn mở phi tập trung. Mạng phi tập trung là mạng được cộng đồng quản lý cung cấp các dịch vụ không dây công cộng cho các nhà phát triển IoT và người tiêu dùng để đổi lấy tiền điện tử có giá trị. Làn sóng kết nối mới này đang phát triển với tốc độ bùng nổ. Những người chấp nhận đầu tiên đang khám phá những cách mới để sử dụng internet. Đã đến lúc phải rời xa cơ sở hạ tầng cũ kỹ và áp dụng mô hình ngang hàng. Mạng không dây phi tập trung có động lực và luôn tồn tại. Vui lòng kiểm tra Calchipconnect.com. Đó là C a LCHIPCONNEC T.com. Vì vậy, không cần quảng cáo thêm, hãy thưởng thức tập podcast IoT For All này. Chào mừng Greg đến với chương trình IoT Cho Tất cả. Cảm ơn vì đã ở đây tuần này.

- [Greg] Cảm ơn Ryan, rất vui khi được ở đây.

- [Ryan] Vâng, thật tuyệt khi có bạn, tôi rất mong chờ cuộc trò chuyện này và tôi muốn bắt đầu bằng cách nhờ bạn giới thiệu nhanh với khán giả của chúng tôi, bạn biết đấy, chỉ để họ có thể biết thêm một số thông tin về họ đang nghe ai. Vì vậy, bất kỳ thông tin cơ bản nào, bất kỳ điều gì về trải nghiệm của bạn, loại điều gì đã đưa bạn đến với Ordr điều đó sẽ rất tuyệt vời.

- Chắc chắn rồi. Vâng, tôi đã ở đây tại một buổi lễ của Hiện tại chỉ khoảng ba năm. Tôi đã dành phần lớn sự nghiệp của mình trong hơn 20 năm qua để làm việc trong lĩnh vực bảo mật mạng, đầu tiên trong không dây, và sau đó chuyển sang một công ty có tên là mạng Aruba. Đó là trong không gian wifi và sau đó trong ba năm qua tại Ordr, vì vậy tôi đã dành cả sự nghiệp của mình để tìm cách kết nối các thiết bị với mạng và cách đảm bảo rằng các thiết bị đó được bảo mật.

- [Ryan] Điều đó thật tuyệt vời, và bây giờ, nói về Ordr, chúng ta hãy nói thêm một chút về những gì Ordr thực hiện trong loại hình cung cấp tổng thể cho thị trường, bạn biết đấy, vai trò của bạn trong IoT là gì, loại đó của điều?

- Chắc chắn rồi. Vì vậy, Ordr là một, chúng tôi là một công ty an ninh mạng và vai trò của chúng tôi là bảo vệ các tài sản được kết nối trong doanh nghiệp. Vì vậy, bạn biết đấy, các bệnh viện lớn, bạn biết đấy, các hệ thống sản xuất lớn, bạn biết đấy, doanh nghiệp và trọng tâm đặc biệt của chúng tôi là hàng tỷ thiết bị điểm cuối không có tác nhân đang được cài đặt trong các doanh nghiệp không hoặc không thể có bất kỳ tác nhân phần mềm nào được cài đặt trên chúng để cung cấp bảo mật. Vì vậy, rất nhiều thiết bị đó là những gì bạn nghĩ về hệ thống xây dựng IoT cổ điển, tất cả các thiết bị này, thiết bị OT, chúng có thể chuyên biệt. Bạn có các thiết bị y tế trong bệnh viện như máy MRI, nhưng công việc của chúng tôi là đảm bảo rằng bất kỳ ai trong tổ chức đó là doanh nghiệp đều có khả năng hiển thị và kiểm soát rằng họ biết những gì được kết nối với mạng của họ và họ có cách bảo mật các thiết bị đó.

- [Ryan] Và nói thêm về một số trường hợp sử dụng sử dụng hoặc, bạn biết đấy, về cơ bản mang lại vòng kết nối đầy đủ này để khán giả hiểu rõ hơn về loại ứng dụng bạn đang tham gia và cách công nghệ của bạn đang được sử dụng trong thế giới. Bạn có phiền giải thích thêm một chút về điều đó không?

- [Greg] Chắc chắn rồi. Vâng. Vấn đề lớn mà chúng tôi gặp phải khi bắt đầu nói chuyện với các doanh nghiệp là rất ít người trong số họ thực sự biết những gì được kết nối với mạng của họ, mạng của họ và họ, họ có thể có các công cụ hiển thị tất cả địa chỉ IP của thiết bị. Nhưng nếu bạn thực sự ngồi xuống với Cisco và nói, bạn tự tin đến mức nào rằng bạn thực sự có thể xác định mọi thiết bị được kết nối với mạng của mình? Tôi chưa bao giờ có một CSO nào nói rằng, tôi thực sự có năng lực rằng tôi, tôi có thể làm được điều đó. Và thách thức lớn đó là hầu hết các CISO và hầu hết các tổ chức CNTT đều có hiểu biết khá tốt về các thiết bị truyền thống như máy tính xách tay, máy tính bảng và điện thoại di động được kết nối trong môi trường của họ, bởi vì đã có hàng thập kỷ các công cụ và các giải pháp được xây dựng để xác định và bảo vệ các thiết bị đó. Vấn đề là trong bất kỳ doanh nghiệp cụ thể nào hiện nay, hơn một nửa số thiết bị trông không giống như vậy, theo truyền thống là máy tính xách tay mà chúng là máy trạm, bạn biết đấy, mọi thứ dưới ánh mặt trời, bạn biết đấy, từ tôi. đã đề cập, MRI trong bệnh viện, hệ thống quản lý tòa nhà, tôi thậm chí đã gặp một thiết bị phát tán giấy vệ sinh, IoT có hỗ trợ Bluetooth gần đây.

- [Ryan] Chà, vâng.

- [Greg] Vì vậy, bất cứ thứ gì trên thế giới này đều có thể có, có thể được kết nối và điều đó thật đáng sợ bởi vì nó có nghĩa là chúng tấn công các bề mặt khá lớn. Và, bạn biết đấy, các tổ chức không thực sự hiểu chính xác bề mặt tấn công đó trông như thế nào.

- [Ryan] Và khi bạn vừa được đề cập một giây trước, bạn đã nói, Cisco, điều đó có ý nghĩa gì đối với khán giả của chúng tôi? Chỉ để họ biết bạn đang nói về điều gì.

- Xin lỗi về điều đó, vâng. Đó là một giám đốc an ninh thông tin

- [Ryan] Hoàn hảo.

- [Greg] đàn ông hoặc phụ nữ chịu trách nhiệm cuối cùng trong việc đảm bảo bất cứ điều gì được kết nối với môi trường doanh nghiệp.

- Tuyệt vời, được rồi. Tôi rất muốn nếu bạn có thể nói thêm một chút từ quan điểm của tất cả các bạn, làm thế nào để bạn nhìn nhận tình trạng hiện tại của IoT và bảo mật thiết bị được kết nối nói chung? Đó là điều mà chúng tôi đã nói, chúng tôi đã nói về bảo mật thiết bị trên podcast nhiều lần trước đây, nhưng tôi nghĩ tất cả các bạn đều có quan điểm rất riêng về loại cảnh quan bảo mật thiết bị được kết nối. Và tôi rất thích nếu bạn có thể kết nối điều đó với cách bạn nhìn nhận toàn bộ ngành vào thời điểm hiện tại, bởi vì tôi nghĩ, bạn biết đấy, một điều quan trọng để mọi người hiểu là các tổ chức thực sự xem những lợi ích của chuyển đổi kỹ thuật số hoặc, bạn biết đấy, việc triển khai IoT mà họ đang tham gia, các thiết bị mà họ đang sử dụng để thu thập dữ liệu cần phải được bảo mật. Nếu không, họ rất dễ bị tấn công rõ ràng và bạn biết đấy, chỉ là những điều chung chung có thể xảy ra với doanh nghiệp của họ theo hướng tiêu cực. Vì vậy, chỉ cần nói với tôi một chút về cách tất cả các bạn nhìn thị trường hiện tại và điều đó, bạn biết đấy, và cũng như giải thích chi tiết về trạng thái bảo mật của thiết bị được kết nối.

- Chắc chắn rồi. Đó là một, đó là một câu hỏi tuyệt vời. Tôi nghĩ rằng thực sự có một sự thức tỉnh đối với điều này, vấn đề này trong vài năm qua mà tôi nghĩ đã thực sự trở nên trầm trọng hơn trong 12 tháng qua. Bởi vì, như bạn đã đề cập trong nhiều năm, mọi người đã nói về và nhìn thấy lợi ích của chuyển đổi kỹ thuật số và lý do bạn triển khai các thiết bị IoT trong môi trường của mình là vì có một lợi ích kinh doanh mang lại cho bạn quyền kiểm soát thông tin mà bạn không thể có, nó sẽ làm cho doanh nghiệp của bạn hiệu quả hơn. Và tôi nghĩ rằng thực sự gần đây mọi người đã bắt đầu hiểu mức độ rủi ro bảo mật đi kèm với những lợi ích kinh doanh đó. Và

- [Ryan] Đúng vậy.

- [Greg] Tôi nghĩ trong một số ngành nhất định, có một số sự kiện khá thú vị như trong lĩnh vực chăm sóc sức khỏe, tôi sẽ muốn khóc vài năm trước, nơi mà đột nhiên bạn có những bệnh viện bị đóng cửa theo đúng nghĩa đen và bạn có y tá. quay trở lại sử dụng bút chì và giấy

- [Ryan] Đúng, đúng.

- [Greg] thay vì hệ thống, vì bạn biết đấy, những thứ này, rằng thiết bị của họ đã bị ảnh hưởng. Và thành thật mà nói, họ có quá ít khả năng hiển thị và kiểm soát các thiết bị đó. Họ vừa phải điều hành toàn bộ tổ chức, vừa phải kéo phích cắm trên mọi thiết bị được kết nối theo đúng nghĩa đen để có được bàn tay của họ. Và tôi nghĩ rằng những loại sự cố đó và gần đây chúng ta đã đọc và nghe rất nhiều điều khủng khiếp về ransomware và cách mà nó đang ảnh hưởng, bạn biết đấy, đường ống dẫn dầu và chính phủ. Tôi nghĩ rằng nó thực sự bắt đầu khiến mọi người thức tỉnh về điều này và chính phủ cũng bắt đầu chú ý đến việc bạn thấy hành động cải thiện an ninh mạng IoT. Và chúng tôi thấy, bạn biết đấy, các nhiệm vụ và Lệnh hành pháp đến từ, chính phủ liên bang nói rằng điều này đang được xác định là một trong những điều quan trọng về khả năng, bạn biết đấy, trong bối cảnh của chúng tôi, bạn biết đấy, trong bối cảnh nó ngay bây giờ và cần phải được giải quyết.

- [Ryan] Điều đó rất có ý nghĩa. Và sau đó, khi chúng ta đang nói về tình trạng bảo mật thiết bị được kết nối hiện tại, hãy nói với tôi một chút về điều gì khiến các thiết bị đôi khi khó bảo mật hoặc một trong những thách thức xung quanh vấn đề bảo mật thiết bị được đưa ra hoặc ở trạng thái hiện tại này . Ý tôi là, rõ ràng là các thiết bị đã đi một chặng đường dài. Bảo mật đã đi được một chặng đường dài, nhưng vẫn còn đó những thách thức và những điều mà các công ty cần phải suy nghĩ. Và khi bạn nói chuyện với các tổ chức, bạn biết đấy, những gì bạn chia sẻ với họ là những thách thức mà các thiết bị này hiện đang trải qua và những điều họ nên tìm kiếm. Và sau đó chỉ là lời khuyên chung cho cách các tổ chức nên suy nghĩ về việc bảo mật thiết bị của họ.

- [Greg] Hoàn toàn có thể. Tôi nghĩ rằng thách thức của việc bảo mật các thiết bị, và nếu bạn tập trung đặc biệt vào IoT và cách thức của chúng thì có lẽ theo truyền thống thì điều đầu tiên là rất nhiều thiết bị IoT này thực sự không được thiết kế với tính bảo mật,

- [Ryan] Được rồi. họ là hàng ngàn nhà sản xuất khác nhau. Rất nhiều trong số chúng vẫn đang chạy hệ điều hành khá lỗi thời. Họ, và rất thường xuyên, họ không thể hỗ trợ một tác nhân phần mềm được đưa vào, trên các thiết bị, đó là phản ứng truyền thống của CNTT. Nếu bạn đang cố gắng bảo vệ và kiểm soát, bạn biết đấy, một chiếc máy tính xách tay, thì hãy đặt một tác nhân CrowdStrike vào đó, sau đó bạn sẽ có được khả năng hiển thị và kiểm soát nó.

- [Ryan] Đúng vậy.

- [Greg] Đó không phải là một lựa chọn với, với các thiết bị IoT. Và bạn kết hợp điều đó với thực tế là đối với các thiết bị IoT, tuổi thọ của chúng có thể dài hơn nhiều so với những gì bạn đã quen trong thế giới CNTT truyền thống,

- [Ryan] Chắc chắn rồi. nơi mà chúng tôi cho rằng hầu như chỉ dùng một lần cứ sau hai hoặc ba năm, tôi sẽ mua một chiếc máy tính xách tay mới. Bạn biết đấy, hiện nay, trong thế giới IoT và OT, bạn biết đấy, một hệ thống sản xuất có thể tồn tại trong 12, 15 năm chứ không phải hai hoặc ba năm. Vì vậy, bạn nhận được rất nhiều thiết bị từ các nhà sản xuất khác nhau, rất nhiều thiết bị cũ và thành thật mà nói, chúng đang được cài đặt và sở hữu bởi nhiều nhóm khác nhau trong doanh nghiệp, điều đó có nghĩa là, bạn biết đấy, việc một doanh nghiệp có một kho tài sản thực sự tốt cho biết, đây là tất cả những thứ chúng ta có được kết nối với môi trường của chúng ta. Thay vào đó, những gì bạn tìm thấy là nhiều cơ sở dữ liệu DIA, bảng tính, kiểm kê thủ công khác nhau. Và do đó, điều đó tạo ra một số điểm mù khá lớn trong tổ chức. Và khi chúng tôi tiếp cận và làm việc với khách hàng, chúng tôi thường thấy rằng có ít nhất khoảng cách từ 15 đến 20% giữa những gì chúng tôi thực sự thấy trên mạng so với những gì tổ chức nghĩ về điều đó trên mạng. Chúng tôi thấy các bạn,

- [Ryan] Gotcha.

- [Greg] bạn biết đấy, chúng tôi ở đó, chúng tôi có thiết bị

- [Ryan] Đúng vậy.

- [Greg] chúng tôi được kết nối với điều đó, không có ở đó. Và đó là một, đó là một lỗ hổng bảo mật khá lớn. Vì vậy, bạn không nhìn thấy nó. Nếu bạn không biết về nó, thật khó để bảo mật nó.

- [Ryan] Và ai chịu trách nhiệm bảo mật các thiết bị IoT này? Và khi tôi nói điều đó, có lẽ, rõ ràng là nó phụ thuộc vào góc độ bạn đang nghiên cứu vấn đề này từ góc độ nào, nhưng bạn biết đấy, trong một tổ chức đang áp dụng IoT, người chịu trách nhiệm bên ngoài tổ chức. Có ai đó thường chịu trách nhiệm không? Bạn biết đấy, có phải công ty đang cung cấp thiết bị không? Đó có phải là nhà tích hợp hệ thống mà bạn đang làm việc với triển khai, giải pháp IoT, bạn biết đấy, bạn sẽ xem ai là bên chịu trách nhiệm bảo mật các thiết bị, đảm bảo mọi thứ luôn ổn định, bạn biết đấy, theo tiêu chuẩn và v.v.

- [Greg] Đó là một câu hỏi hay. Và tôi có thể nói rằng đó là câu trả lời đã thực sự thay đổi. Và bây giờ tôi sẽ nói rằng thông thường vấn đề dừng lại với giám đốc an ninh thông tin và đó là người chịu trách nhiệm hiểu những gì được kết nối với mạng và đảm bảo rằng các thiết bị đó được bảo mật. Và thành thật mà nói, hãy đảm bảo rằng mạng được bảo vệ khỏi những thiết bị đó. Đó là một sự thay đổi vì trong lịch sử từng có sự phân chia khá lớn giữa cái mà chúng ta gọi là thế giới, đó là trách nhiệm của CIO và giám đốc an ninh thông tin và bạn biết đấy, OT hoặc IoT có thể là bộ phận trong quá trình

- [Ryan 'Đúng, Đúng. công ty sản xuất, đó là bạn hoạt động sản xuất. Và sau đó họ sử dụng, giả định từng là các mạng này là loại hoàn toàn tách biệt. Chúng tôi đã nói thêm rằng có một cụm từ gọi là khoảng trống không khí. Giống như những gì xảy ra

- [Ryan] Đúng vậy.

- [Greg] trên mạng OT, sẽ không thể tác động đến những gì xảy ra trên mạng của nó, những gì xảy ra trên mạng của nó sẽ ảnh hưởng đến mạng OT. Vấn đề là chỉ dừng lại ở việc chuyển đổi kỹ thuật số bởi vì tổng thể, toàn bộ điểm của chuyển đổi kỹ thuật số là chúng ta sẽ có được những hiểu biết sâu sắc về những gì đang xảy ra trên toàn doanh nghiệp. Chúng tôi sẽ liên kết các hệ thống này lại với nhau. Và do đó, khái niệm về khoảng cách không khí, tôi không nghĩ là nó thực sự hữu ích nữa.

- [Ryan] Đúng vậy.

- [Greg] Khi bạn nhìn vào liên lạc, bạn sẽ thấy các thiết bị OT đang giao tiếp với mạng công ty và các thiết bị CNTT đang tác động đến hoạt động. Trên thực tế, dữ liệu gần đây nhất, sự cố đường ống thuộc địa mà mọi người đọc được trên các trang đầu của tờ báo chỉ là một, một vài tháng trước đây là bất động sản CNTT truyền thống, nhưng rất quan trọng đối với hoạt động nên nó đã bị ảnh hưởng và sau đó kết thúc việc ngừng hoạt động trong vài tuần. Nhưng chính ý niệm về sự tách biệt này, Này, có lẽ sẽ có một nhóm khác. Điều đó sẽ chịu trách nhiệm bảo mật các thiết bị OT hoặc thiết bị IoT. Và điều đó sẽ khác với phần còn lại của dữ liệu CNTT. Tôi nghĩ rằng điều đó đang bắt đầu bị phá vỡ và chúng ta đang thấy rằng, giám đốc an ninh thông tin vào cuối ngày, cuối cùng là người mà CEO và ban giám đốc phải chịu trách nhiệm về việc này.

- [Ryan] Và điều gì xảy ra khi một công ty không có vai trò đó trong công ty của họ, một công ty nhỏ hơn, những người thường chịu trách nhiệm hoặc đã sa thải?

- [Greg] Nó thường kết thúc, trong các tổ chức nhỏ hơn. Nó đang ngày càng chuyển sang tổ chức CNTT. Vì vậy, dưới CIO, có thể có một giám đốc an ninh hoặc người đứng đầu an ninh mạng. Đôi khi, bạn biết đấy, có rủi ro và tuân thủ, nhưng thường xuyên hơn không, nó thực sự đi xuống, đây là, một trách nhiệm CNTT bởi vì cuối cùng, một hội đồng quản trị và CA CIO cần theo nhu cầu của Giám đốc điều hành của chúng tôi để biết rằng có ai đó mà họ có thể đến gặp và nói, hãy cho tôi hiểu về chiến lược bảo vệ dữ liệu và tài sản của chúng tôi là gì. Và họ, bạn biết đấy, trách nhiệm bị chia cắt ngày càng khó bảo vệ.

- [Ryan] Vâng, điều đó rất có ý nghĩa. Và, bạn biết đấy, với cuộc tấn công đường ống thuộc địa mà chúng tôi đã thực hiện gần đây có lẽ là một trong những điều ransomware lớn nhất trong thời gian gần đây, ít nhất là một trong những điều mà tôi chú ý nhất vì nó ảnh hưởng đến nơi tôi sống và giá xăng. ngay lập tức các trạm xăng tăng vọt đã có xăng, đó là điều mà tôi chưa từng trải qua trong đời. Tôi đang đi đến một trạm xăng và tất cả mọi thứ nói trong đó.

- [Greg] Để có được một chiếc Uber trong khi tôi đang ở ngoài đó để làm việc đó.

- [Ryan] Vâng, không, ý tôi là, các đường thẳng ở quanh góc. Và, bạn biết đấy, tôi đã phải sử dụng một ứng dụng gas, gas buddy, hoặc một số loại ứng dụng gas, nơi về cơ bản cho bạn biết ứng dụng nào có gas tại bất kỳ thời điểm nào mà trước đây tôi chưa bao giờ phải sử dụng. Nhưng khi nói về ransomware này, và bởi vì nó trở thành một loại chủ đề nóng hoặc chủ đề phổ biến hơn vì những gì đã xảy ra với đường ống dẫn, tôi muốn hỏi liệu bạn có để ý hoặc thấy bất kỳ quy định mới nào không, hoặc nếu bạn cảm thấy cần các quy định được áp dụng vào bảo mật của IoT, các thiết bị IoT để giúp bảo vệ khỏi những điều này đang xảy ra, hay bạn nghĩ rằng đó là một thứ gì đó giống như vậy, rất khó để bao quát tất cả các cơ sở và quy định của bạn chỉ có thể làm được nhiều như vậy?

- [Greg] Ồ, hoàn toàn có thể. Tôi nghĩ rằng chúng ta đang bắt đầu thấy một số, bạn biết đấy, các quy định. Và tôi nghĩ rằng, bạn biết đấy, chính phủ và các kiểm toán viên ngày càng nhận thức được mức độ ảnh hưởng của một doanh nghiệp như ransomware có thể gây ra thiệt hại hàng chục, hàng trăm triệu đô la. Vì vậy, bạn biết đấy, chúng tôi, chúng tôi đã bắt đầu thấy những thứ như, chính phủ liên bang bắt đầu sử dụng sức mua của mình, nói rằng nếu bạn, bạn biết đấy, hành động cải thiện an ninh mạng IoT, nếu bạn định bán cho chính phủ liên bang , thì sản phẩm của bạn sẽ phải có một số khả năng bảo mật nhất định hoặc của bạn, hoặc thị trường liên bang sẽ đóng cửa đối với bạn. Vì vậy, đó là một,

- [Ryan] Vâng.

- [Greg] đó là rất nhiều sức mua mà chính phủ có. Tất nhiên, nó sẽ buộc rất nhiều nhà sản xuất phải xếp hàng. Và tôi nghĩ rằng bạn cũng đang nhìn thấy điều đó ở khía cạnh một số cuộc kiểm toán của tổ chức đang diễn ra, trong việc bắt buộc các tiêu chuẩn như CMCC, bạn biết đấy, chuyển sang thông tin nhà sản xuất, chẳng hạn như bạn sẽ để, bạn sẽ phải chứng minh rằng bạn đã có các biện pháp kiểm soát an ninh. Bạn sẽ phải chứng minh rằng, bạn biết đấy, những tài sản nào được kết nối với môi trường của bạn và rằng bạn có khả năng bảo vệ chúng. Vì vậy, tôi nghĩ rằng có một, một vai trò và tôi nghĩ thật tuyệt khi cuối cùng chính phủ cũng đang thực sự thúc đẩy và hành động. Nhưng về cơ bản, bạn biết đấy, đây là trách nhiệm của mọi tổ chức ngoài đó, bạn không thể dựa vào một nhà sản xuất để yêu cầu nhà cung cấp làm đúng và chỉ tạo ra rằng tuyến phòng thủ duy nhất của bạn, bạn với tư cách là một tổ chức, phải tự mình nắm lấy vận mệnh của mình và đảm bảo rằng khi bạn nhìn vào môi trường mạng của mình, bạn biết, những gì được kết nối, bạn biết, có những lỗ hổng nào mà bạn đang thực hiện các biện pháp cơ bản, chẳng hạn như, bạn biết đấy, phân đoạn của bạn, mạng của bạn, bạn biết đấy, nếu một ransomware xâm nhập vào nó sẽ không thể lây lan như cháy rừng trên toàn bộ tổ chức.

- [Ryan] Đúng vậy, điều đó rất có ý nghĩa. Khi bạn nói chuyện với các tổ chức và khách hàng của mình, họ có nhiều câu hỏi hay họ có kết nối nhiều thứ họ nhìn thấy trên các phương tiện truyền thông với hoàn cảnh của chính họ, các trường hợp sử dụng của riêng họ mà bạn đang giúp họ không phát triển, bạn biết, và xử lý bảo mật cho? Hay đó là điều gì đó không thực sự là một chủ đề mà tất cả các bạn đều thấy xuất hiện quá thường xuyên trong các cuộc trò chuyện với khách hàng?

- Không, tôi, tôi nghĩ nó xuất hiện trong các cuộc trò chuyện. Ý tôi là, bạn, bạn không thể sử dụng CNTT và bảo mật những ngày này và không nhận được câu hỏi. Bạn biết đấy, quản lý cấp cao của bạn từ phường về các chủ đề như ransomware. Ý tôi là, họ, mọi thành viên của ban giám đốc đều đọc nhật ký đường phố và họ, bạn biết đấy, họ thấy những tổ chức đang bị ảnh hưởng. Và điều đầu tiên họ làm là nhấp vào trang báo tường đường phố và gửi cho anh ta một email nói rằng, Này, điều này có thể xảy ra với chúng ta không? Vâng, câu trả lời là, tất nhiên, có, nó có thể, bạn biết đấy, không có tổ chức nào có thể cách ly chúng ta khỏi khả năng bị tấn công khi có quá nhiều thiết bị, điều thực sự xảy ra là những thứ rằng bạn đang làm với tư cách là một tổ chức để bảo vệ tổ chức của bạn để khi có điều gì đó xảy ra, khi ai đó xâm nhập vào, cơ hội để nó lan truyền càng ít càng tốt, hoặc nó có thể lan truyền theo cách đó trên toàn bộ mạng lưới mà bạn có kiểm soát tại chỗ để ngăn chặn điều đó. Và rằng bạn có khả năng phát hiện, để xem một lần, bạn biết đấy, phần mềm độc hại đã xâm nhập vào môi trường của bạn, để có thể xem nó di chuyển theo chiều ngang qua mạng và bắt đầu lây lan như thế nào. Và đó là điều mà tôi nghĩ rằng, bạn biết đấy, vì chúng ta đang nói cụ thể về IoT ngày nay, rất nhiều tổ chức và rất nhiều người trong thế giới bảo mật, hãy nhìn vào nó và nói, bạn biết đấy, nó thường không phải là IoT các thiết bị đang bị bọn tội phạm tấn công, dù là ransomware và phần mềm độc hại, và điều đó thực sự đúng. Bạn biết đấy, có rất ít cuộc tấn công ransomware bắt đầu từ một thiết bị IoT. Nó thường là một thiết bị dựa trên người dùng. Bạn biết đấy, họ nhận được thông tin xác thực truy cập, vào mạng. Nhưng những gì chúng ta thấy là các thiết bị IoT thường là thiệt hại thế chấp mà một khi chúng ransomware, một khi phần mềm độc hại có trong môi trường, nó sẽ lây lan như cháy rừng khắp tổ chức, bạn biết đấy, tổ chức. Và điều đó bắt đầu ảnh hưởng đến tất cả các thiết bị IoT này. Và bởi vì rất nhiều người trong số họ dễ bị tổn thương, như chúng ta đã nói trước đây. Rất nhiều người trong số họ có hệ điều hành kế thừa, phải không? Họ trở nên, bạn biết đấy, rất, rất lộ liễu. Và, thành thật mà nói, rất nhiều trong số này là những nhiệm vụ khá nguy hiểm, những chức năng quan trọng, đó là một, đó là một vấn đề đối với bạn,

- [Ryan] Đúng không?

- [Greg] Vì vậy, tôi nghĩ đó là, thực sự là loại tổ chức giáo dục mà nói, họ phải xem xét toàn bộ bề mặt cuộc tấn công và họ có điểm xuất phát cơ bản là khả năng hiển thị. Nếu bạn không biết kết nối, bạn không biết bạn có gì trong môi trường của mình và bạn không biết những thiết bị đó làm gì, thì hãy thực hiện chính sách bảo mật. Và tôi thực sự nhấn mạnh khi chúng tôi nói chuyện với khách hàng về vấn đề hành vi đó, điều cực kỳ quan trọng là tôi phải biết 51, 50,000 thiết bị nào được kết nối với môi trường của tôi. Tôi cũng cần biết những thiết bị đó làm gì. Hành vi bình thường trông như thế nào? Vì vậy, tôi có thể nói, được rồi, bạn biết đấy, một camera giám sát video trong môi trường của chúng ta thường thực hiện ba điều sau đây theo cách thú vị, bởi vì kiến ​​thức về hành vi đó cho phép bạn phát hiện khi có điều gì đó bất thường đang xảy ra. Bạn biết đấy, một camera an ninh đột nhiên bắt đầu chứng minh, bạn biết đấy, toàn bộ hệ thống mạng. Đó là điều mà bạn thường không thấy camera an ninh làm được. Đó là tất cả những tiếng chuông báo thức nên bắt đầu, nên bắt đầu reo. Vì vậy, đó là sự kết hợp của việc biết những gì được kết nối và hiểu các hành vi của họ. Vì vậy, họ có thể nhanh chóng phát hiện và nói, Này, có điều gì đó ở đây không ổn. Và sau đó tốt hơn chúng ta có thể thực hiện một hành động nhanh chóng, để bảo vệ khỏi điều đó, ngăn chặn Brad một khi nó ở trong môi trường.

- [Ryan] Đúng vậy, điều đó rất có ý nghĩa. Trước khi chúng ta kết thúc ở đây, tôi có một vài câu hỏi cuối cùng muốn hỏi bạn. Và một số điều này có thể liên quan đến những gì chúng ta đã nói đến, nhưng khi bạn nói chuyện với khách hàng, một số thách thức lớn nhất mà khách hàng của bạn phải đối mặt trong hành trình bảo mật IoT của họ là gì? Và bạn thường cho họ lời khuyên nào để đối phó với những thách thức đó? Tôi nghĩ rằng đây sẽ là một cái gì đó tốt cho khán giả của chúng tôi. Bạn biết đấy, bất cứ ai ở ngoài đó đều lắng nghe và tìm kiếm để hiểu rõ hơn về các khía cạnh bảo mật và hiểu yếu tố bảo mật của một giải pháp IoT. Tôi chắc rằng có những rào cản chung, những thách thức phổ biến mà hầu hết các công ty đều gặp phải mà bạn có thể giúp đỡ để hướng dẫn họ trong cuộc trò chuyện này. Vì vậy, tôi rất thích nếu bạn nói rõ hơn một chút về điều đó.

- [Greg] Vâng, tôi nghĩ rằng lời khuyên mà tôi sẽ đưa ra và tôi nhất quán với một số, cuộc trò chuyện mà chúng tôi đang có, thực sự bắt đầu với câu hỏi đó về khả năng hiển thị. Giống như, bạn có biết điều gì được kết nối trong môi trường của bạn không vì chính những khoảng trống đó có thể quay trở lại cắn bạn. Và chỉ là một ví dụ, một trong những khách hàng của chúng tôi, một trong những khách hàng của chúng tôi, bạn biết đấy, trong không gian y tế, bạn biết đấy, tại một chương trình khá tốt, họ xác định được kết nối với môi trường mạng của họ, nhưng họ nhận thấy một cổng bãi đậu xe, bạn biết đấy, một cổng kiểm soát ra vào trong bãi đậu xe của họ, đã được lắp đặt bởi tổ chức cơ sở của họ. Và họ hoàn toàn không biết rằng thiết bị đó ở đó. Và họ phát hiện ra rằng, trời ơi, thiết bị đó, bạn biết đấy, thực ra nó đã bị nhiễm phần mềm độc hại vì thiết bị không xác định, hoặc gần đây bạn có thể đã đọc tin tức về cổng mặt trời, những cơn gió mặt trời tấn công đã tác động đến nhiều nghìn tổ chức. Một khách hàng khác nói, bạn biết không, một tin tuyệt vời. Tôi cho anh ta vào buổi sáng hôm đó để nói, wow, đây là một cuộc tấn công thực sự tồi tệ, nhưng chúng tôi không có bất kỳ máy chủ năng lượng gió mặt trời nào. Chúng tôi không sử dụng sản phẩm đó và đang sử dụng mạng của chúng tôi. Và khi họ nhìn vào công cụ của chúng tôi, họ thực sự có thể cho họ thấy, bạn có một, một thiết bị đang kết nối với cổng năng lượng mặt trời, điểm đến của bạn. Và những gì đã xảy ra là một trong những bộ phận của họ và thực sự được đưa vào, mang những cơn gió mặt trời vào để làm thí điểm, để thực hiện nó một bài kiểm tra trong môi trường của họ. Và hệ thống demo đó chưa bao giờ bị ngắt kết nối. Vì vậy, họ hoàn toàn không biết rằng họ có gió mặt trời trong môi trường của họ cho đến khi họ bắt đầu theo dõi mạng lưới và nói, ồ, chờ một chút. Chúng tôi có một thiết bị đang kết nối với điểm đến này. Đó là một vấn đề đối với chúng tôi. Vì vậy, bạn bắt đầu với một khởi đầu với khả năng hiển thị và bắt đầu với sự hiểu biết về các hành vi. Sau đó, bạn có thể bắt đầu nói, được rồi, bây giờ, chúng ta phải làm gì với nó? Làm thế nào để chúng ta bắt đầu đưa ra các chính sách? Nhưng nếu bạn không có khối xây dựng cơ bản đó, phần còn lại của chiến lược bảo mật của bạn thực sự được xây dựng trên cát lún.

- [Ryan] Tuyệt vời, đó là lời khuyên tuyệt vời. Và, và điều này có thể gắn liền với nó và có thể là một chủ đề riêng biệt một chút, nhưng tôi biết tất cả các bạn đều có một, một báo cáo đã được công bố gần đây. Và tôi muốn xem liệu bạn có phiền khi chia sẻ ít nhất một số điểm nổi bật hay không, có thể là mục đích tổng thể của báo cáo là gì hoặc là gì, và loại bạn học được gì từ nó từ quan điểm nổi bật .

- [Greg] Vâng. Gần đây, chúng tôi đã phát hành loại báo cáo thứ hai của Daniel về sự gia tăng của máy móc. Và điều đó được thiết kế để cung cấp cho các tổ chức thông tin chi tiết về những gì đang xảy ra với các thiết bị được kết nối và xu hướng cũng như cách chúng được sử dụng. Và vì vậy, chúng tôi làm điều này dựa trên kinh nghiệm mà chúng tôi đã làm việc, bạn biết đấy, hàng trăm, hàng nghìn tổ chức và hàng chục triệu thiết bị. Và chỉ một số điều chúng tôi thấy là, bạn biết đấy, năm nay chúng tôi thấy gần 50% thiết bị được kết nối trong môi trường doanh nghiệp là những gì chúng tôi gọi là tác nhân liệt kê các thiết bị, những thứ không thích IoT truyền thống . Vì vậy, bề mặt tấn công ngày càng lớn hơn nhiều bởi vì các tổ chức không có chiến lược bảo mật điểm cuối vượt ra ngoài các giải pháp dựa trên tác nhân có 50% thiết bị đại diện cho chúng. Tôi cũng sẽ nói một điều khác mà chúng tôi thực sự nhấn mạnh trong báo cáo này có lẽ là rủi ro lớn nhất đối với rủi ro dầu mỡ ngay bây giờ, trong số các thiết bị IoT và OT này là các hệ điều hành đã lỗi thời. Và chúng tôi nhận thấy rằng gần 20% triển khai của chúng tôi tại 20% môi trường có hệ điều hành lỗi thời như windows XNUMX, bạn biết đấy, những hệ điều hành cũ hàng chục năm, vẫn đang chạy, vẫn hoạt động trong những môi trường đó. Và đó là những thiết bị thường không được vá có thể bị khai thác các lỗ hổng bảo mật đã biết. Và đó là chúng tôi, chúng tôi đã nói chuyện với các tổ chức đóng cửa và đảm bảo rằng các thiết bị đó được bảo vệ. Nếu chúng không thể thay thế, chúng không thể được cập nhật. Làm cách nào để bạn bảo vệ chúng và đảm bảo rằng chúng không đại diện cho một lỗ hổng thực sự lớn cho tổ chức của bạn? Vì vậy, đó chỉ là hai trong số những thông tin chi tiết mà tôi nghĩ là thú vị nhất đến từ sự gia tăng của báo cáo máy móc.

- [Ryan] Bởi vì, thật tuyệt vời.

- [Greg] Nó được đưa ra trong vài năm qua.

- [Ryan] Và khán giả đang làm việc xem báo cáo hoặc tìm hiểu thêm về báo cáo.

- [Greg] Chắc chắn rồi, họ chỉ truy cập trang web của chúng tôi tại www.Ordr.net. Đó là ORD r.net. Sẽ có một phần tài nguyên và tìm thấy sự gia tăng của máy báo cáo.

- [Ryan] Và đó có phải là cách tốt nhất, cũng là nơi tốt nhất để tìm cách liên lạc và liên hệ nếu họ có thắc mắc sau khi nghe tập này?

- [Greg] Hoàn toàn có thể.

- [Ryan] Được rồi.

- [Greg] Và họ cũng có thể không thắc mắc khi nào thì liên hệ với [email được bảo vệ] Chúng tôi rất sẵn lòng trả lời bất kỳ câu hỏi nào mà tôi có.

- [Ryan] Được rồi, tuyệt. Chà, Greg, đây là một cuộc trò chuyện tuyệt vời. Tôi chỉ muốn xem liệu có bất kỳ điều gì trên đầu báo cáo, bất kỳ điều gì sắp xuất hiện, có thể trong một số tháng tới mà khán giả của chúng tôi nên để ý hoặc bất cứ điều gì tương tự, mà bạn muốn xem ngay bây giờ ở đây vào cuối chương trình.

- [Greg] Đúng vậy. Tôi nghĩ rằng một trong những điều chúng tôi thực sự tập trung vào lúc này là, bạn biết đấy, việc chúng tôi làm cho giải pháp của chúng tôi thậm chí còn dễ sử dụng hơn khi kết hợp, bạn biết đấy, bạn có những thông tin chi tiết khác nhau từ nhiều đối tác mà chúng tôi đang làm việc cùng. Và vì vậy chúng tôi sẽ có một số bản phát hành phần mềm mới khá thú vị sắp ra mắt và rất mong muốn được chia sẻ những bản phát hành đó với thị trường. Vì vậy, tôi chắc chắn sẽ yêu cầu họ liên hệ với chúng tôi và chúng tôi rất vui khi được chia sẻ và cho họ thấy một số khả năng mới thú vị này.

- [Ryan] Thật tuyệt vời, được rồi, Greg, một lần nữa, cảm ơn rất nhiều vì đã dành thời gian cho bạn, thông tin này và lời khuyên cũng như những hiểu biết sâu sắc mà bạn đang chia sẻ về mặt bảo mật liên quan đến các thiết bị trong không gian IoT thật tuyệt vời. Tôi nghĩ khán giả của chúng ta sẽ tìm thấy nhiều giá trị từ cuộc trò chuyện này. Vì vậy, một lần nữa, cảm ơn bạn đã dành thời gian và tôi rất muốn có bạn trở lại vào một thời điểm nào đó trong tương lai.

- [Greg] Tuyệt đối, cảm ơn rất nhiều, Ryan thực sự rất thích và cảm ơn bạn đã làm điều này. Đó là một nguồn thông tin tuyệt vời cho mạng lưới.

- [Ryan] Chắc chắn rồi, cảm ơn.

- [Greg] Rất vui khi được phục vụ.

- [Ryan] Được rồi, mọi người, một lần nữa cảm ơn vì đã tham gia cùng chúng tôi trên podcast IoT For All tuần này. Tôi hy vọng bạn thích tập này. Và nếu bạn đã làm vậy, vui lòng để lại xếp hạng hoặc đánh giá cho chúng tôi và đảm bảo đăng ký podcast của chúng tôi trên bất kỳ nền tảng nào bạn đang nghe chúng tôi. Ngoài ra, nếu bạn có một vị khách mà bạn muốn xem trong chương trình, vui lòng để lại ghi chú cho chúng tôi tại [email được bảo vệ] và chúng tôi sẽ làm mọi thứ có thể để họ trở thành khách mời nổi bật. Ngoài ra, một lần nữa, cảm ơn vì đã lắng nghe. Và chúng tôi sẽ gặp bạn lần sau.

Nguồn: https://www.iotforall.com/podcasts/e139-connected-device-security

Dấu thời gian:

Thêm từ IOT cho tất cả