Интернет вещей в бизнес-среде: вызовы для кибербезопасности

Следующая новость

Сегодня устройства Интернета вещей не только массово используются в ежедневном употреблении, но и в современной бизнес-среде. В частности, Интернет вещей (Internet-of-Things или IoT) активно внедряется в различных отраслях — от промышленной сферы к сельскому хозяйству, ритейла и строительства. Постепенно устройства IoT становятся неотъемлемой частью многих бизнес-процессов, и рост их количества приводит к возникновению новых проблем безопасности.

Например, IoT, которые появляются в пределах предприятий (или за их пределами, но с доступом к корпоративным данным) часто имеют недостатки безопасности «из коробки». Их прошивка, а именно встроенное программное обеспечение, может содержать старые и уже хорошо известные уязвимости во время или после попадания на рынок. Ими могут воспользоваться киберпреступники для проникновения в корпоративную сеть.

Проблема заключается в том, что большинство малых и средних предприятий не знают о необходимости обеспечения защиты IoT. От внедрения к защите, оптимизации и управления устройствами — это довольно непростая задача. При этом безопасности требуют различные платформы — от инструментов для цифровой видеозаписи и до самых гаджетов на платформе Android. В связи с этим специалисты ESET подготовили несколько рекомендаций для улучшения защиты Интернета вещей для малого и среднего бизнеса.

Безопасность Интернета вещей: простые шаги для усиления защиты

  1. Многофакторная аутентификация: используйте аппаратные токены или специальное программное обеспечение для управления данными учетных записей. Двухфакторная аутентификация используется в дополнение к базовой (например, имя пользователя и пароль) при входе в систему или программу. Как правило, на предварительно определенный адрес электронной почты или с помощью текстового сообщения направляется одноразовый код. Эта комбинация может быть использована только для аутентификации одного сеанса в течение ограниченного времени (например, 60 секунд). Более новой формой является возможность подтверждения входа в систему на смартфоне без необходимости ввода одноразового кода вручную.

  2. Сетевой интеллект (network intelligence): многие устройства IoT в основном подключаются к роутеру, поэтому поиск угроз можно осуществлять с помощью анализа аномалий сетевого трафика. Поставщики предлагают оборудование, которое подключается к роутеру и предоставляет возможность узнать о подозрительных событиях, а также обеспечивает обзор сетевого поведения устройств IoT.

  3. Резервное копирование: Обеспечение регулярных и надежных резервных копий систем и данных является необходимым шагом для предотвращения потери важных данных. При наличии резервных копий можно восстановить случайно удаленный файл или данные на поврежденном жестком диске, а также обеспечить непрерывность работы во время инцидентов. Из-за стремительного роста количества программ-вымогателей за последние несколько лет резервное копирование стало единственным способом для восстановления данных в случае кибератак. Кроме этого, следует проводить регулярную проверку резервных копий для уверенности в возможности восстановления всех необходимых систем и данных во время инцидентов.

Эти три базовые шаги не обеспечат полной защиты мира Интернета вещей, но позволят улучшить состояние безопасности корпоративной сети, в которой используются устройства IoT, и позволят предотвратить возможные финансовые потери.