Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Protección de IoT mediante engaños

Carolyn Crandall de Attivo Networks

El impulso de la adopción de IoT no muestra signos de desaceleración y, con él, aumenta el riesgo material tanto para las empresas como para los hogares. La búsqueda de la innovación ha permitido que la seguridad se quede atrás y, como resultado, estos dispositivos se han infiltrado en nuestras vidas mientras crean un entorno donde los atacantes pueden explotar estas soluciones para cualquier cosa, desde ransomware hasta ataques extensivos de denegación de servicio, dice Carolyn Crandall, jefa de engaño. oficial de Attivo Networks .

Estadísticas de Gartner muestran que la cantidad de dispositivos conectados en uso llegará a 14,2 mil millones en 2019 y crecerá a 25 mil millones en 2021, lo que significa que habrá al menos 25 mil millones de puntos de entrada potenciales para violaciones de seguridad.

El gobierno del Reino Unido tomó nota y lanzó recientemente una consulta sobre una serie de nuevas leyes y estándares de seguridad de IoT. Las propuestas incluyen un etiquetado obligatorio que les diga a los consumidores cuán seguro es un dispositivo conectado en particular y que obligue a incluir varios elementos del código de práctica “Secure by Design”. El código ofrece pautas sobre lo que se considera una buena práctica en la seguridad de IoT, incluido el monitoreo de los datos del dispositivo para detectar anomalías de seguridad, el uso de cifrado y la garantía de que el software esté actualizado. Todos estos son pasos en la dirección correcta, pero solo deben usarse como base y no como garantía.

Las empresas deberán adoptar estrategias de protección más sofisticadas que simplemente confiar en la seguridad basada en dispositivos. Se pueden solucionar las medidas de seguridad en cualquier dispositivo, lo que significa que los intentos de atacar la red de una organización a través del IoT pueden ser tan variados y numerosos como los de los dispositivos conectados más convencionales, como móviles, tabletas y PC. De hecho, los dispositivos de IoT a menudo pueden ofrecer aún más oportunidades para los atacantes simplemente buscando y explotando vulnerabilidades conocidas. También pueden perseguir una gran cantidad de objetivos con el mismo exploit, aumentando su probabilidad de éxito y posible pago.

Las defensas perimetrales tradicionales (cortafuegos, filtrado de red, etc.) se están quedando cortas para defender a las empresas de los ciberataques sofisticados que utilizan IoT. La gran cantidad de puntos de entrada crea niveles de complejidad sin precedentes en la identificación y el mantenimiento de la seguridad de estos dispositivos y, como hemos visto, incluso la seguridad perimetral más rigurosa puede eventualmente verse comprometida.

Estas infracciones a menudo ocurren cuando los ciberdelincuentes convencen a una red de que son alguien o algo que no son. Sin embargo, las empresas pueden vencer a los atacantes en su propio juego utilizando la tecnología del engaño como un arma clave en su propio arsenal defensivo.

Protección mediante engaños

El engaño ahora se reconoce como uno de los métodos más efectivos para detectar amenazas en todas las superficies de ataque, incluida la IoT difícil de proteger. La clave es convencer a los ciberdelincuentes de que están en la red de TI de una organización, cuando en realidad se están involucrando con señuelos y señuelos diseñados para descarrilar sus esfuerzos. Al establecer una red de engaño que se mezcla con los dispositivos conectados de producción, las organizaciones pueden desviar a los atacantes de su infraestructura de IoT real sin interrumpir la disponibilidad o las operaciones.

El uso de una solución de engaño tiene numerosas ventajas, además de ralentizar y descarrilar los esfuerzos de un atacante. El más notable es que un ciberdelincuente se da a conocer inmediatamente cuando con el más leve toque de un señuelo o señuelo engañoso, su actividad puede ser monitoreada y registrada. Al observar lo que el atacante intenta acceder, así como sus Tácticas, Técnicas y Procedimientos (TTP), los equipos de seguridad pueden responder de manera decisiva y reforzar las defensas del sistema en estas áreas objetivo.

También existe el beneficio de que el intruso desperdicia tiempo y recursos tratando de adentrarse más y más en sistemas que no darán nada en forma de recompensa. En el caso de que se den cuenta de que el juego ha terminado, un ciberdelincuente tendrá que empezar de nuevo o pasar a un objetivo más fácil.

El engaño moderno utiliza lo último en aprendizaje automático para mantener la autenticidad y el atractivo de un atacante. Ahora es fácil crear y administrar una estructura de engaño que se integra a la perfección con el entorno y se basa en los mismos sistemas operativos, servicios, puertos y características del sistema que se utiliza en producción. La combinación de señuelos atractivos y señuelos tentadores descarrilará de manera eficiente todo, desde ataques automatizados hasta ataques avanzados en IoT y otros dispositivos conectados a Internet.

Si bien IoT continuará ganando terreno entre las empresas y los consumidores por igual, los atacantes utilizarán cada vez más estos dispositivos difíciles de proteger como un punto de entrada a las redes de las organizaciones. La tecnología de engaño reduce el riesgo de una organización al engañar eficazmente a los atacantes, al tiempo que permite a las empresas aprovechar todo el valor del Internet de las cosas y los nuevos servicios habilitadores que brindan.

La autora es Carolyn Crandall, directora de engaños en Attivo Networks


Tecnología de Internet de las cosas

  1. Asegurar el IoT industrial:la pieza que falta en el rompecabezas
  2. El camino hacia la seguridad industrial de IoT
  3. Protección de IoT industrial:una guía para seleccionar su arquitectura
  4. La seguridad sigue siendo una preocupación clave de IoT
  5. Protección de IoT contra ciberataques
  6. Protección del vector de amenazas de IoT
  7. Seguridad de IoT:¿de quién es la responsabilidad?
  8. Todo va a IoT
  9. Seguridad de IoT:¿una barrera para la implementación?
  10. Protección de IoT desde la capa de red hasta la capa de aplicación
  11. Seis pasos para proteger los sistemas integrados en IoT