บ้าน ธุรกิจ เริ่มรักษาความปลอดภัยเครือข่ายของคุณจากภัยคุกคาม iot เกรดผู้บริโภค

เริ่มรักษาความปลอดภัยเครือข่ายของคุณจากภัยคุกคาม iot เกรดผู้บริโภค

สารบัญ:

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (กันยายน 2024)

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (กันยายน 2024)
Anonim

ถึงตอนนี้คุณได้ยินคำสารภาพของ FBI แล้วว่าเราควรรีบูตเราเตอร์ของเรา มันเกิดขึ้นเพราะกลุ่มแฮ็กเกอร์ในรัสเซียสร้างมัลแวร์บางตัวที่สามารถเก็บข้อมูลรับรองการเข้าสู่ระบบหรือแม้แต่ทำลายอุปกรณ์ ปรากฎว่าอย่างน้อยอุปกรณ์ Internet of Things (IoT) เหล่านั้นบางอย่างซึ่งรวมถึงเราเตอร์ขนาดเล็กและโฮมออฟฟิศ (SOHO) พร้อมกับอุปกรณ์จัดเก็บข้อมูลบนเครือข่าย (NAS) บางตัวก็รวมสายขององค์กรและเมฆเราเตอร์ที่ผลิต โดย บริษัท ยุโรป MicroTik และรายการนั้นอาจเพิ่มขึ้นเมื่อความรู้เกี่ยวกับมัลแวร์ของเราเพิ่มขึ้น

ในขณะที่มัลแวร์ในอุปกรณ์เหล่านั้นถูกปิดการใช้งานอย่างมีประสิทธิภาพโดย FBI อย่างน้อยตอนนี้ก็ยังเป็นภัยคุกคามเพราะแฮกเกอร์อาจติดตามที่อยู่ IP ของเราเตอร์ที่ติดเชื้อและพวกเขาอาจใช้ข้อมูลนั้นเพื่อรวบรวมข้อมูล แน่นอนว่าพวกเขาอาจสนใจข้อมูลทางการเงินส่วนบุคคลและข้อมูลรับรองการเข้าสู่ระบบโดยเฉพาะอย่างยิ่งสำหรับธนาคารและ บริษัท บัตรเครดิต แต่หลายคนก็ใช้เราเตอร์เพื่อสื่อสารโทรคมนาคมอย่างน้อยในบางครั้ง นั่นหมายความว่าแฮกเกอร์เดียวกันเหล่านี้อาจรวบรวมข้อมูลรับรองเครือข่ายของ บริษัท ของคุณ เพื่อเป็นการช่วยเหลือ FBI ขอแนะนำให้ผู้ใช้รีเซ็ตอุปกรณ์ IoT เหล่านั้นให้เป็นค่าเริ่มต้นจากโรงงานเพื่อกำจัดมัลแวร์

ไม่เป็นไร แต่สิ่งที่ดีกว่าคือ (a) รีเซ็ตเราเตอร์แล้ว (b) ตรวจสอบเว็บไซต์สนับสนุนของผู้ผลิตเราเตอร์ของคุณเพื่อดูข่าวว่าพวกเขาได้อัปเดตเฟิร์มแวร์ของเราเตอร์แล้ว เมื่อเสร็จแล้วให้อัปเดตเฟิร์มแวร์ของเราเตอร์ของคุณทันที และหากพวกเขาทำไม่ได้ให้ลดลง $ 100 และเปลี่ยนเป็นเราเตอร์จากผู้ผลิตที่ใส่ใจ

อย่างไรก็ตามแม้ว่าผู้ใช้ของคุณทำตามคำแนะนำเหล่านั้นที่บ้านเราเตอร์ SOHO เป็นเพียงตัวอย่างหนึ่งของแนวโน้มที่เติบโตอย่างรวดเร็วนั่นคืออุปกรณ์ของผู้บริโภคที่วางตัวเป็นภัยคุกคามต่อเครือข่ายขององค์กรแม้ว่าพวกเขาจะอยู่นอกขอบเขตของเครือข่ายนั้น บรรทัดล่าง: แม้กระทั่งก่อนที่มันจะถึงศักยภาพการเติบโตเต็มที่อุปกรณ์ล่างของ IoT ได้กลายเป็นภัยคุกคาม - สิ่งหนึ่งที่กำลังจะแย่ลงเท่านั้น


เทรนด์นั้นไม่ได้เริ่มต้นหรือจบลงที่เราเตอร์บ้านและมันก็ไม่ได้จบลงด้วย Amazon Echo ซึ่งเพิ่งได้รับการแสดงเพื่อบันทึกการสนทนาที่คิดว่าได้ยินคำว่า "Alexa" บันทึกในกรณีที่มันเป็นคำสั่ง) จนถึงตอนนี้มีคดีหนึ่งที่ Alexa ส่งการสนทนาส่วนตัวไปยังบุคคลอื่นในรายชื่อผู้ติดต่อ ขึ้นอยู่กับสิ่งที่ถูกกล่าวถึงเมื่อ Amazon Echo เริ่มบันทึกนั่นอาจเป็นปัญหาใหญ่ถ้ามีคนจี้อุปกรณ์และเริ่มต้นการสนทนาด้วยเจตนาร้าย - แม้ว่าจะเป็นปัญหาประเภทอื่นเมื่อเทียบกับเราเตอร์ที่มีมัลแวร์รับภาระ

น่าเศร้าที่รายการดำเนินไป ในปี 2559 เป็นกล้องวิดีโอไร้สายที่ติดมัลแวร์ซึ่งติดตั้งโดยคนนับล้านทั่วโลก พวกเขาถูกนำมาใช้เพื่อเริ่มต้นการโจมตีแบบปฏิเสธการให้บริการ (DDoS) แบบกระจายต่อผู้วิจัยด้านความปลอดภัย Brian Krebs กล้องเหล่านี้จำนวนมากถูกใช้เป็นกล้องรักษาความปลอดภัยใน บริษัท เพราะมีราคาไม่แพงให้วิดีโอคุณภาพดีและทำงานบน Wi-Fi น่าเสียดายที่พวกเขามีความปลอดภัยเพียงเล็กน้อยหรือไม่มีเลย

วิธีปกป้องอุปกรณ์ของคุณ

ตอนนี้แม้จะมีคำเตือนของ FBI แต่การคุกคาม IoT ที่ได้รับความนิยมมากที่สุดก็คือ cryptojacking ซึ่งอุปกรณ์ต่าง ๆ ถูกตั้งค่าให้ทำงานกับ cryptocurrency ของฉัน แม้ว่าอุปกรณ์ดังกล่าวจะสามารถทำงานได้เพียงเล็กน้อย แต่หลายล้านคนสามารถได้รับเงินจำนวนมากจากคนเลว นอกจากนี้เนื่องจากอุปกรณ์ไม่ได้ถูกออกแบบมาสำหรับรอบการทำงานที่ความต้องการในการขุดสกุลเงินพวกเขาสามารถล้มเหลวก่อนหน้านี้เนื่องจากความร้อนสูงเกินไป

น่าเสียดายที่มัลแวร์ที่ใช้อุปกรณ์นั้นแทบจะไม่สามารถตรวจจับได้โดยตรง แต่คุณสามารถทำอะไรบางอย่างเกี่ยวกับการคุกคาม ในขณะที่การป้องกันที่ดีที่สุดคือการปฏิเสธการเข้าถึงโลกภายนอก นี่คือหกขั้นตอนอื่น ๆ ที่คุณสามารถทำได้:

    ตั้งค่าเราเตอร์หรือไฟร์วอลล์ของคุณเพื่อให้ที่อยู่ IP ของอุปกรณ์นั้นถูกปฏิเสธการเข้าถึงนอกเหนือจากเครือข่ายท้องถิ่น วิธีนี้จะป้องกันมัลแวร์ใด ๆ ที่เข้ามาจากการโทรกลับบ้านเพื่อขอคำแนะนำหรือหามัลแวร์เพิ่มเติม

    ในขณะที่คุณอยู่ที่นั้นปฏิเสธการเข้าถึงขาเข้าของอุปกรณ์เหล่านั้น กล้อง IP ของคุณไม่เพียง แต่ต้องการการเข้าถึงอินเทอร์เน็ตเท่านั้น แต่ยังเป็นภัยคุกคามด้านความปลอดภัยในรูปแบบที่หลากหลายมากกว่าเพียงแค่การโฮสต์มัลแวร์

    สำหรับอุปกรณ์ IoT ที่จำเป็นต้องมีการจราจรติดขัดนอกเครือข่ายให้ตั้งค่าไฟร์วอลล์ของคุณเพื่อบันทึกคำขอดังกล่าว คุณจะต้องบันทึกรายละเอียดเกี่ยวกับทราฟฟิกเช่นความยาวข้อความขาเข้าและขาออก ทราฟฟิกของมัลแวร์บางประเภทรวมถึงการขุด cryptocurrency มีรูปแบบการรับส่งข้อมูลเฉพาะที่คุณสามารถมองเห็นได้

    ลงทุนในซอฟต์แวร์ความปลอดภัยที่ออกแบบมาเพื่อตรวจจับปริมาณการใช้มัลแวร์ แพคเกจใหม่ที่เพิ่งเปิดตัวคือ Jask ซึ่งเป็นแพลตฟอร์มการดำเนินงานด้านความปลอดภัยแบบอิสระซึ่งใช้ปัญญาประดิษฐ์ (AI) และการเรียนรู้ของเครื่อง (ML) เพื่อตรวจจับมัลแวร์และเหตุการณ์ด้านความปลอดภัยอื่น ๆ

    โปรดจำไว้ว่ามัลแวร์ IoT ไม่ใช่ว่าจะต้องมีเป้าหมายนอกเครือข่ายของคุณ มันอาจถูกออกแบบมาเพื่อเก็บเกี่ยวข้อมูลประจำตัวเข้าสู่ระบบหรือทรัพย์สินทางปัญญา (IP) จากภายในองค์กรของคุณ เพื่อต่อสู้กับสิ่งนี้คุณอาจต้องการพิจารณาการป้องกันขอบเขตของเครือข่ายของคุณอีกครั้งและพิจารณามาตรการขั้นสูงเพิ่มเติมเช่นการแบ่งส่วนเครือข่ายหรือเครือข่ายเสมือนไฟร์วอลล์ภายในการรับรองความถูกต้องหลายประการ (MFA) และการจัดการข้อมูลประจำตัว ส่วนที่เหลือของเครือข่าย

    นอกจากนี้โปรดระวังเราเตอร์ไร้สายปลอมและจุดเชื่อมต่อ ภายใน เครือข่ายองค์กรของคุณ อุปกรณ์เหล่านี้มีการติดตั้งบ่อยครั้งโดยพนักงานที่ต้องการบางอย่าง - โดยปกติจะเป็นการเข้าถึงแบบไร้สาย - ซึ่งไม่สามารถรับได้จากร้านค้าไอที เนื่องจากคนเหล่านี้มักติดตั้งโดยที่ไม่มีการฝึกอบรมด้านความปลอดภัยพวกเขาจึงกลายเป็นภัยคุกคามที่สำคัญต่อเครือข่ายของคุณ โชคดีที่คอนโทรลเลอร์ Wi-Fi ระดับองค์กรและเครื่องมือการจัดการโครงสร้างพื้นฐานสามารถพบอุปกรณ์เหล่านี้ได้

จงระวังเรื่องความปลอดภัย

เหตุผลหลักสำหรับการเฝ้าระวังในระดับนี้คือการปกป้องเครือข่ายของคุณจากการบุกรุก แต่มีเหตุผลอื่น ตัวอย่างเช่นหากอุปกรณ์ IoT สำหรับผู้บริโภคของคุณถูกใช้ในการโจมตีและเหยื่อสามารถติดตามมันได้คุณความรับผิดชอบขององค์กรของคุณอาจมีความสำคัญ นอกจากนี้ให้พิจารณาให้เราเตอร์ที่บ้านเป็นส่วนหนึ่งของนโยบายความปลอดภัยของคุณสำหรับคนงานที่ได้รับการแต่งตั้งให้เป็นนักรบถนนหรือผู้ให้บริการโทรคมนาคมหรือโดยทั่วไปแล้วใครก็ตามที่ร้องขอข้อมูลรับรองการเข้าถึงระยะไกลที่ถูกกฎหมาย

บ่อยครั้งที่ไอทีไม่ได้มีข้อ จำกัด ใด ๆ ในอุปกรณ์เครือข่ายในบ้านเพราะพวกเขาไม่จำเป็นต้องปวดหัวการสนับสนุน อย่างไรก็ตามเมื่อ IoT กลายเป็นภัยคุกคามที่ยิ่งใหญ่กว่าเดิมนั่นอาจจะต้องเปลี่ยนไป การทดสอบและการตั้งค่าเราเตอร์ภายในบ้านที่ได้รับอนุมัติหนึ่งหรือสองตัวสำหรับพนักงานของคุณที่คุณรู้ว่าจะทำงานกับโครงสร้างพื้นฐานการเข้าถึงระยะไกลบริการคลาวด์ที่กำหนดไว้และผู้ให้บริการอินเทอร์เน็ตในบ้านท้องถิ่นสามารถไปไกล ข้อกำหนดการสนับสนุนเหล่านั้นให้น้อยที่สุด

ความจริงก็คืออุปกรณ์ของผู้บริโภคและชาวเน็ต IoT อื่น ๆ น่าจะอยู่ที่นี่อย่างน้อยก็เป็นจุดสัมผัสเป็นครั้งคราวไปยังเครือข่ายธุรกิจทุกวัน ข่าวดีก็คือพวกเขาสามารถให้ความสามารถที่มีประโยชน์บางอย่างได้ ข่าวร้ายก็คือพวกเขาสามารถมีความเสี่ยงมากหากคุณไม่จับตาพวกเขา

เริ่มรักษาความปลอดภัยเครือข่ายของคุณจากภัยคุกคาม iot เกรดผู้บริโภค