Asegurando IoT a través del engaño – IoT Now


El impulso de la adopción de IoT no muestra signos de desaceleración, y con ello viene un riesgo cada vez mayor tanto para las empresas como para los hogares. La búsqueda de la innovación ha permitido que la seguridad se quede atrás y, como resultado, estos dispositivos se han infiltrado en nuestras vidas mientras crean un entorno donde los atacantes pueden explotar estas soluciones para cualquier cosa, desde ransomware hasta ataques de denegación de servicio, dice Carolyn Crandall, jefe de engaño. oficial de Attivo Networks .

Las estadísticas de Gartner muestran que la cantidad de dispositivos conectados en uso alcanzará los 14,2 mil millones en 2019, y crecerá a 25 mil millones en 2021, lo que significa que hay habrá al menos 25 mil millones de puntos de entrada potenciales para violaciones de seguridad.

El gobierno del Reino Unido se dio cuenta y recientemente lanzó una consulta sobre una serie de nuevas leyes y estándares de seguridad de IoT. Las propuestas incluyen un etiquetado obligatorio que indica a los consumidores cuán seguro es un dispositivo conectado en particular y hace obligatorio incluir varios elementos del código de práctica "Seguro por diseño". El código ofrece pautas sobre lo que se considera una buena práctica en la seguridad de IoT, incluido el monitoreo de datos de dispositivos para detectar anomalías de seguridad, el uso de cifrado y la garantía de actualización del software. Todos estos son pasos en la dirección correcta, pero solo deben usarse como línea de base y no como garantía.

Las empresas deberán adoptar estrategias de protección más sofisticadas que simplemente confiar en la seguridad basada en dispositivos. Se pueden evitar las medidas de seguridad en cualquier dispositivo, lo que significa que los intentos de atacar la red de una organización a través de IoT pueden ser tan variados y numerosos como los de dispositivos conectados más convencionales, como móviles, tabletas y PC. De hecho, los dispositivos IoT a menudo pueden ofrecer aún más oportunidades para los atacantes simplemente buscando y explotando vulnerabilidades bien conocidas. También pueden perseguir una gran cantidad de objetivos con el mismo exploit, lo que aumenta su probabilidad de éxito y posible pago.

Las defensas tradicionales del perímetro (cortafuegos, filtrado de red, etc.) se quedan cortas en la defensa de las empresas de sofisticados ataques cibernéticos utilizando el IoT La gran cantidad de puntos de entrada crea niveles de complejidad sin precedentes para identificar y mantener la seguridad de estos dispositivos, y como hemos visto, incluso la seguridad del perímetro más rigurosa puede verse comprometida.

Estas violaciones a menudo ocurren a través de ciberdelincuentes que convencen a un red son alguien o algo que no son. Sin embargo, las empresas pueden vencer a los atacantes en su propio juego utilizando la tecnología del engaño como arma clave en su propio arsenal defensivo.

Protección a través del engaño

El engaño ahora se reconoce como uno de los métodos más efectivos para detectar amenazas en todos los ataques. superficies, incluida la IoT difícil de asegurar. La clave es convencer a los ciberdelincuentes de que están en la red de TI de una organización, cuando de hecho se están involucrando con señuelos y señuelos diseñados para descarrilar sus esfuerzos. Al establecer una red de engaño que se combina con los dispositivos conectados de producción, las organizaciones pueden desviar a los atacantes de su infraestructura real de IoT sin ninguna interrupción en la disponibilidad u operaciones.

El uso de una solución de engaño tiene numerosas ventajas, además de ralentizar y descarrilar los esfuerzos de un atacante Lo más notable es que un cibercriminal se da a conocer de inmediato cuando, con el toque más ligero de un señuelo o señuelo de engaño, su actividad puede ser monitoreada y registrada. Al observar a qué está intentando acceder el atacante, así como sus Tácticas, Técnicas y Procedimientos (TTP), los equipos de seguridad pueden responder decisivamente y reforzar las defensas del sistema en estas áreas objetivo.

También existe el beneficio de que el intruso pierde tiempo y recursos que intentan llegar más y más a los sistemas que no generarán nada como recompensa. En caso de que se den cuenta de que el juego ha terminado, un ciberdelincuente tendrá que comenzar de nuevo o pasar a un objetivo más fácil.

El engaño moderno utiliza lo último en aprendizaje automático para mantener la autenticidad y el atractivo para un atacante. Ahora es fácil crear y administrar una estructura de engaño que se integre perfectamente con el entorno y se base en los mismos sistemas operativos, servicios, puertos y características del sistema, que los que se utilizan en la producción. La combinación de señuelos atractivos y señuelos atractivos descarrilará eficientemente todo, desde ataques automáticos hasta ataques avanzados en IoT y otros dispositivos conectados a Internet.

Si bien IoT continuará ganando tracción tanto con empresas como con consumidores, los atacantes usarán cada vez más estos difíciles- asegurar dispositivos como punto de entrada a las redes de las organizaciones. La tecnología de engaño reduce el riesgo de una organización al engañar de manera efectiva a los atacantes, al tiempo que permite a las empresas cosechar el valor total de Internet de las cosas y los nuevos servicios habilitantes que brindan. Redes

Comente este artículo a continuación o por Twitter: @IoTNow_ O @jcIoTnow