‘Bağlı Cihazların’ Kabulü Güvenliği Geçti mi?


Scott Register, Başkan Yardımcısı, Güvenlik Çözümleri, Keysight Technologies

Yeni bağlı cihaz dalgasını dağıtma telaşını hepimiz gördük, ancak bu cihazların benimsenme hızı temel güvenlik protokollerini tehdit edebilir. Her yerde bulunan bağlantının bize getirdiği rahatlığı seviyoruz; arabalarımız bizi trafik sıkışıklığına göre yeniden yönlendirebilir, koltuktan kalkmadan ışıklarımızı veya klimayı ayarlayabiliriz, güncel kan şekeri okumaları alabilir ve akıllı bir şebeke boyunca enerji akışını hassas bir şekilde izleyebilir ve üretimi optimize edebiliriz akıllı fabrika zeminleri ile. Bluetooth Low Energy, WiFi ve 5G gibi teknolojilerin yardımıyla Nesnelerin İnterneti (IoT) dağıtım hızı artmaya devam ediyor. Ancak yakın tarihli bir Forrester raporunda, ankete katılanların %69’u kurumsal ağlarındaki veya IoT’deki tüm cihazların en az yarısının yönetilmediğini ve %26’sı yönetilmeyen cihazların sayısının kendi ağlarındaki yönetilen cihazlardan üçe bir oranında fazla olduğunu tahmin ediyor.

Her yeni teknolojide olduğu gibi, dezavantajlar olacaktır. En önemlileri arasında akıllı, bağlantılı cihazlar oluşturma ve dağıtma becerimiz, onları nasıl güvence altına alacağımıza ilişkin anlayışımızı ve uygulamalarımızı geride bıraktı. Büyük bot ağlarının IoT cihazlarının çiftliklerini ele geçirdiğini ve İnternet’in büyük parçalarını kapattığını, bağlı tıbbi cihazları etkileyen fidye yazılım saldırılarının vurduğu sağlık kuruluşlarında son zamanlarda yaşanan bir artışı ve bebek monitörlerinden akıllı saatlere kadar her şeyi etkileyen gizlilik ihlallerini gördük.

“Bağlı Cihaz” Güvenliği Dersleri—Bir Saldırgan Gibi Düşünün

IoT cihazları gerçekten özeldir. Linux sunucuları ve Windows dizüstü bilgisayarlar gibi geleneksel BT cihazları için en iyi güvenlik uygulamalarını oluşturduk. Mükemmel değil ama gerçekte, işletim sistemini ve herhangi bir uç nokta güvenlik yazılımını güncel tutarsak, sistem güvenlik açıklarının çoğunu ortadan kaldırmış oluruz. Aslında, 2022’nin başlarında yapılan bir analiz, 2017 ve 2018’deki kusurların bugün hala en yaygın şekilde kullanılanlar arasında olduğunu gösterdi; basit ve ücretsiz bir işletim sistemi güncellemesi onları engelleyebilirdi. Bununla birlikte, IoT cihazları genellikle kara kutulardır – hangi işletim sisteminin hangi sürümünü çalıştırdıklarını veya hangi kitaplıkların hangi sürümlerini çalıştırdıklarını bilmiyoruz ve bu bilgilere sahip olsak bile, bir güncellemeyi zorlayamayız; genellikle üreticiden bir yama beklememiz gerekir. Bağlı cihazlardaki güvenlik kusurlarını izlemek için hiçbir standart veya gerçek tutarlılık yoktur; Sorunların nerede olduğunu anlamamızın tek yolu, onları kendimiz test etmektir. Ardından, IoT cihazlarının saldırı yüzeyimizi nasıl etkilediğini daha iyi anlayarak, keşfettiğimiz güvenlik açıklarını gidermek için hedeflenen hafifletme stratejilerini uygulayabiliriz.

Bu, elbette, sahip olunması gereken iyi bir bilgi ve izlenmesi gereken iyi bir stratejidir. Ancak, hem geleneksel hem de geleneksel olmayan BT cihazlarımızı güvende tutmak için dizdiğimiz savunma araçlarımızın, ağ yığını, bulut, e-posta ve uç nokta güvenlik araçlarının çalıştığını nasıl bilebiliriz? Gelişmekte olan bir tehdidin güvenlik duvarımızı aşabileceğini veya bir uç noktada fark edilmeden çalışabileceğini veya e-posta ağ geçidimizden geçerek şüphelenmeyen bir kimlik avı kurbanını hedef alıp alamayacağını nasıl bilebiliriz? Aynı prensip geçerlidir; tehdit aktörlerinin bize karşı konuşlandırdığı en son saldırıları yakalayacak şekilde optimize edildiğinden ve ayarlandığından emin olmak için savunma yığınlarımızı sürekli olarak test etmemiz gerekiyor. Bu, nihayet saldırıya geçmemizi ve bir saldırgan gibi düşünmemizi sağlar – kötü bir adamın yapmasını beklemek yerine, ağlarımızı ve cihazlarımızı kendimiz test edip inceleyebilir, güvenlik açıklarını ve saldırı yollarını kendimiz keşfedebiliriz.

Bize karşı kullanılmadan önce tespit ve görünürlükteki boşlukları keşfedip kapatarak bilgisayar korsanlarının önüne geçebiliriz.

yazar hakkında

'Bağlı Cihazların' Kabulü Güvenliği Geçti mi?Scott Register, Keysight Technologies’de Güvenlik Çözümleri Başkan Yardımcısıdır. Scott, küresel teknoloji şirketleri için ürün yönetimi ve pazara açılma faaliyetlerinde 20 yılı aşkın bir deneyime sahiptir ve şu anda Keysight’ın güvenlik çözümlerinden sorumlu başkan yardımcısıdır ve burada Keysight’ın geniş çözüm portföyünde pazara yeni güvenlik çözümleri getirmekle görevlidir. arabalardan web kameralarına ve implante tıbbi cihazlara kadar bağlı cihazlar için güvenlik. Register, yeni başlayanlardan BreakingPoint, Ixia, Blue Coat, Check Point Software ve Keysight’a kadar çeşitli şirketlerde ürün yönetimi ve pazara açılma rollerinde hizmet vermiştir. Georgia Institute of Technology’den bilgisayar bilimleri alanında lisans ve yüksek lisans derecelerine sahiptir ve aynı zamanda araştırma fakültesi üyesi olarak görev yapmıştır. Scott’a Twitter’da @swregister adresinden ve şirketimizin web sitesinden ulaşılabilir.

https://www.keysight.com/us/en/home.html.



Source link