بيت اعمال ابدأ بتأمين شبكتك من تهديدات iot من فئة المستهلك

ابدأ بتأمين شبكتك من تهديدات iot من فئة المستهلك

جدول المحتويات:

فيديو: بنتنا يا بنتنا (شهر نوفمبر 2024)

فيديو: بنتنا يا بنتنا (شهر نوفمبر 2024)
Anonim

الآن سمعت نداء مكتب التحقيقات الفيدرالي بأنه يجب علينا جميعًا إعادة تشغيل أجهزة التوجيه الخاصة بنا. يحدث ذلك نظرًا لأن مجموعة من المتطفلين في روسيا قد أنشأت بعض البرامج الضارة التي يمكنها حصاد بيانات اعتماد تسجيل الدخول أو حتى أن تقوم بتجميد الجهاز. اتضح أن بعض أجهزة إنترنت الأشياء (IoT) على الأقل - والتي تشمل أجهزة توجيه المكاتب الصغيرة والمنزلية (SOHO) ، إلى جانب بعض أجهزة التخزين المتصلة بالشبكة (NAS) - تضمنت أيضًا مجموعة من أجهزة التوجيه السحابية للمؤسسات المنتجة من قبل الشركة الأوروبية MicroTik. وقد تنمو تلك القائمة مع زيادة معرفتنا بهذه البرامج الضارة.

بينما تم تعطيل البرامج الضارة الموجودة في هذه الأجهزة بشكل فعال من قِبل مكتب التحقيقات الفيدرالي ، على الأقل في الوقت الحالي ، إلا أنها لا تزال تشكل تهديداً لأن المتسللين ربما يكونوا قد قاموا بتتبع عناوين IP الخاصة بأجهزة التوجيه المصابة وقد يتمكنون من استخدام هذه المعلومات لإعادة تكوينها. من المؤكد أنهم مهتمون بالمعلومات المالية الشخصية وبيانات اعتماد تسجيل الدخول ، خاصة بالنسبة للبنوك وشركات بطاقات الائتمان ، لكن العديد من الأشخاص يستخدمون أجهزة التوجيه الخاصة بهم أيضًا على الأقل من حين لآخر. هذا يعني أن هؤلاء المتسللين أنفسهم يمكنهم أيضًا جمع مجموعة من بيانات اعتماد شبكة شركتك. للمساعدة ، يحث مكتب التحقيقات الفيدرالي الأفراد على إعادة ضبط أجهزة إنترنت الأشياء هذه على إعدادات المصنع الافتراضية للتخلص من البرامج الضارة.

لا بأس في ذلك ، ولكن هناك خطوة أفضل تتمثل في (أ) إعادة تعيين جهاز التوجيه ثم (ب) التحقق من موقع دعم الشركة المصنعة لجهاز التوجيه للحصول على الأخبار التي تحدثت عن تحديث البرامج الثابتة لجهاز التوجيه. بمجرد القيام بذلك ، قم بتحديث البرنامج الثابت لجهاز التوجيه الخاص بك على الفور. وإذا لم يفعلوا ذلك ، فقم بإسقاط 100 دولار والتحول إلى جهاز توجيه من الشركة المصنعة التي تهتم.

ومع ذلك ، حتى إذا اتبع المستخدمون هذه التوجيهات في المنزل ، فإن أجهزة توجيه SOHO ليست سوى مثال واحد على اتجاه سريع النمو ، ألا وهو أن الأجهزة الاستهلاكية تشكل تهديدًا لشبكات الشركات على الرغم من أنها تقع خارج محيط تلك الشبكة. خلاصة القول: حتى قبل أن تصل إلى أقصى إمكاناتها للنمو الكامل ، أصبحت الطرف الأدنى من أجهزة إنترنت الأشياء تهديدًا - الأمر الذي سيزداد سوءًا فقط.

من المؤكد أن هذا الاتجاه لا يبدأ أو ينتهي مع أجهزة التوجيه المنزلية ، كما أنه لا ينتهي بـ Amazon Echo ، والذي تم عرضه مؤخرًا لتسجيل المحادثات التي يعتقد أنها تسمع كلمة "Alexa" (عند هذه النقطة يبدأ تسجيل فقط في حال كان الأمر). حتى الآن ، هناك حالة تم الإبلاغ عنها أرسلت فيها Alexa محادثة خاصة إلى طرف آخر في قائمة جهات الاتصال. اعتمادًا على ما تتم مناقشته عندما يبدأ Amazon Echo في التسجيل ، قد يكون ذلك مشكلة كبيرة إذا قام شخص باختطاف الجهاز وبدء توجيه المحادثات باستخدام خبث متعمد - وإن كان نوعًا مختلفًا من المشاكل مقارنة بجهاز توجيه محمّل بالبرامج الضارة.

للأسف ، تطول القائمة. في عام 2016 ، كانت كاميرات الفيديو اللاسلكية المصابة بالبرمجيات التي تم تثبيتها بواسطة الملايين في جميع أنحاء العالم. تم استخدامها فيما بعد لشن هجوم رفض الخدمة الموزع (DDoS) على الباحث الأمني ​​برايان كريبس. تم استخدام العديد من هذه الكاميرات ككاميرات أمنية في الشركات لأنها غير مكلفة وتوفر فيديو بجودة جيدة وتعمل على شبكة Wi-Fi. لسوء الحظ ، كان لديهم القليل من الأمن أو لا.

كيفية حماية أجهزتك

الآن ، على الرغم من تحذير FBI ، من المحتمل أن يكون التهديد الأكثر شيوعًا لإنترنت الأشياء هو التشفير باستخدام الأجهزة التي تعمل على إزالة cryptocurrency. على الرغم من أن هذه الأجهزة لا يمكنها إلا القليل من العمل ، إلا أن الملايين منها يمكن أن تكسب الكثير من المال للأشرار. بالإضافة إلى ذلك ، نظرًا لأن الأجهزة لم تكن مصممة لهذا النوع من دورات التشغيل التي تتطلبها عمليات استخراج العملات ، فإنها يمكن أن تفشل في وقت مبكر بسبب ارتفاع درجة الحرارة.

لسوء الحظ ، من شبه المستحيل اكتشاف البرامج الضارة التي تستند إلى الجهاز. ولكن يمكنك أن تفعل شيئا حيال التهديد. في حين أن أفضل دفاع هو منع الوصول إلى العالم الخارجي. فيما يلي ست خطوات أخرى يمكنك اتخاذها:

    قم بتعيين أجهزة التوجيه أو جدران الحماية بحيث يتم رفض الوصول إلى عنوان IP الخاص بالجهاز خارج الشبكة المحلية. سيؤدي هذا إلى منع أي برامج ضارة تصل من الاتصال بالمنزل للحصول على تعليمات أو لمزيد من البرامج الضارة.

    أثناء وجودك فيه ، رفض الوصول إلى هذه الأجهزة. لا تحتاج كاميرا IP الخاصة بك إلى الوصول إلى الإنترنت فحسب ، بل إنها تهديد للأمان بطرق أكثر من مجرد استضافة البرامج الضارة.

    بالنسبة لأجهزة IoT التي لديها حاجة مشروعة للسفر عبر حركة المرور الخاصة بها خارج الشبكة ، قم بتعيين جدار الحماية الخاص بك لتسجيل مثل هذه الطلبات. ستحتاج أيضًا إلى تسجيل (إن أمكن) تفاصيل حول حركة المرور ، مثل طول الرسالة الواردة والصادرة. تحتوي بعض أنواع حركة مرور البرامج الضارة ، بما في ذلك استخراج العملات المشفرة ، على أنماط حركة مرور محددة يمكنك تحديدها.

    الاستثمار في برامج الأمان المصممة لتحديد حركة البرمجيات الضارة. إحدى الحزم الجديدة التي تم طرحها مؤخرًا هي Jask ، وهي عبارة عن منصة عمليات أمنية مستقلة تستخدم الذكاء الاصطناعي (AI) والتعلم الآلي (ML) لاكتشاف البرامج الضارة وغيرها من الأحداث الأمنية في ما قد يبدو خلاف ذلك حركة مرور الشبكة الروتينية.

    تذكر أنه ليس كل البرامج الضارة IoT موجهة بالضرورة خارج الشبكة. قد يكون مصممًا لحصد بيانات اعتماد تسجيل الدخول أو الملكية الفكرية (IP) من داخل مؤسستك. لمكافحة ذلك ، قد ترغب في إعادة النظر في إعادة النظر في دفاعات محيط الشبكة الخاصة بك والنظر في المزيد من التدابير المتقدمة ، مثل تجزئة الشبكة أو الشبكات الافتراضية أو جدران الحماية الداخلية أو المصادقة متعددة العوامل (MFA) وإدارة الهوية ، أو حتى شبكات منفصلة لمنع أجهزة معينة من الوصول إلى بقية الشبكة.

    أيضا ، ترقب لأجهزة التوجيه واي فاي المارقة ونقاط الوصول داخل شبكة الشركة الخاصة بك. يتم تثبيت هذه الأجهزة بشكل متكرر من قبل الموظفين الذين يريدون شيئًا - عادةً ما يكون الوصول اللاسلكي - لا يمكنهم الحصول عليه من متجر تكنولوجيا المعلومات. نظرًا لأن هذه البرامج عادة ما يتم تثبيتها بواسطة أشخاص ليس لديهم تدريب على الأمان ، فإنهم أيضًا يصبحون تهديدات كبيرة لشبكتك. لحسن الحظ ، يمكن لوحدات تحكم Wi-Fi على مستوى المؤسسات وأدوات إدارة البنية التحتية اكتشاف هذه الأجهزة عادةً.

لا تزال متيقظة حول الأمن

السبب الرئيسي لهذا المستوى من اليقظة هو حماية شبكتك من الاقتحام ولكن هناك أسباب أخرى. على سبيل المثال ، إذا تم استخدام جهاز IoT الخاص بالمستهلك في الهجوم وتمكنت الضحية من تتبعه لك ، فقد تكون مسؤولية مؤسستك كبيرة. أيضًا ، ضع في اعتبارك أن تجعل أجهزة التوجيه المنزلية جزءًا من سياسة الأمان الخاصة بك للعاملين المعينين كمحاربين على الطرق أو عن بُعد ، أو أي شخص يطلب بيانات اعتماد قانونية عن الوصول عن بُعد.

في كثير من الأحيان ، لا تضع تكنولوجيا المعلومات أي قيود على معدات الشبكة المنزلية لأنها لا تحتاج إلى صداع الدعم. ومع ذلك ، نظرًا لأن إنترنت الأشياء أصبح تهديدًا أكبر من أي وقت مضى ، فقد يتعين تغيير ذلك. يمكن للاختبار والاستقرار على واحد أو اثنين من أجهزة التوجيه المنزلية المعتمدة لموظفيك الذين تعرفهم أن يعمل مع البنية الأساسية الخاصة بك للوصول عن بُعد والخدمات السحابية المعينة ومقدمي خدمات الإنترنت المنزليين المحليين يمكن أن يقطعوا شوطًا طويلاً نحو حماية جوهر شبكة الشركة الخاصة بك مع الاستمرار في الحفاظ على متطلبات الدعم هذه إلى الحد الأدنى.

والحقيقة هي أن الأجهزة الاستهلاكية وغيرها من مستخدمي الإنترنت إنترنت الأشياء على الأرجح البقاء هنا ، على الأقل كنقاط اتصال عرضية لشبكات الأعمال اليومية. والخبر السار هو أنها يمكن أن توفر بعض القدرات المفيدة حقا. الأخبار السيئة هي أنها يمكن أن تشكل أيضًا مخاطرة كبيرة إذا لم تراقبها.

ابدأ بتأمين شبكتك من تهديدات iot من فئة المستهلك