+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Безпека Інтернету речей: прості кроки для посилення захисту

Безпека Інтернету речей: прості кроки для посилення захисту

Поступово пристрої IoT стають невід'ємною частиною багатьох бізнес-процесів, і зростання їхньої кількості призводить до виникнення нових проблем безпеки.

Зокрема, IoT, які з'являються в межах підприємств (або за їх межами, але з доступом до корпоративних даних) часто мають недоліки безпеки «з коробки». Їх прошивка, а саме вбудоване програмне забезпечення, може містити старі і добре відомі вразливості під час або після попадання на ринок. Ними можуть користуватися кіберзлочинці для проникнення в корпоративну мережу.

Проблема полягає в тому, що більшість малих та середніх підприємств не знають про необхідність забезпечення захисту IoT. Від впровадження до захисту, оптимізації та керування пристроями — це досить складне завдання. При цьому безпеки вимагають різні платформи - від інструментів для цифрового відеозапису і до гаджетів на платформі Android. У зв'язку з цим фахівці ESET підготували кілька рекомендацій для покращення захисту Інтернету для малого та середнього бізнесу.

Безпека Інтернету речей: прості кроки для посилення захисту

  1. Багатофакторна автентифікація: використовуйте апаратні токени або спеціальне програмне забезпечення для керування даними облікових записів. Двофакторна автентифікація використовується на додаток до базової (наприклад, ім'я користувача та пароль) при вході в систему або програму. Як правило, на попередньо визначену адресу електронної пошти або за допомогою текстового повідомлення надсилається одноразовий код. Ця комбінація може бути використана тільки для аутентифікації одного сеансу протягом обмеженого часу (наприклад, 60 секунд). Новішою формою є можливість підтвердження входу в систему на смартфоні без необхідності введення одноразового коду вручну.

  2. Мережевий інтелект (network intelligence): багато пристроїв IoT в основному підключаються до роутера, тому пошук загроз можна здійснювати за допомогою аналізу аномалій мережевого трафіку. Постачальники пропонують обладнання, яке підключається до роутера та надає можливість дізнатися про підозрілі події, а також забезпечує огляд мережевої поведінки пристроїв IoT.

  3. Резервне копіювання: Забезпечення регулярних та надійних резервних копій систем та даних є необхідним кроком для запобігання втраті важливих даних. За наявності резервних копій можна відновити випадково віддалений файл або дані на пошкодженому жорсткому диску, а також забезпечити безперервність роботи під час інцидентів. Через стрімке зростання кількості програм-вимагачів за останні кілька років резервне копіювання стало єдиним способом для відновлення даних у разі кібератак. Крім цього, слід проводити регулярну перевірку резервних копій для впевненості у можливості відновлення всіх необхідних систем та даних під час інцидентів.

Ці три базові кроки не забезпечать повного захисту світу Інтернету речей, але дозволять покращити стан безпеки корпоративної мережі, в якій використовуються пристрої IoT, і дозволять запобігти можливим фінансовим втратам.

Інші новини

Найкраща ціна