目次:
モノのインターネット(IoT)は、ここ数年で最も人気のある技術の流行語の1つですが、それは混乱でもあります。 混oticとしている。 デバイスは安全ではありません。 彼らはお互いに話をせず、一貫したプロトコルを使用しません。 そして、大半は管理不能であり、ブートするための弱いセキュリティを備えています。 ITプロフェッショナルとして、ネットワークの近くのどこにでも、またはそれに関しては望まない可能性があります。
6月末に利用可能になるはずのRuckus IoT Suiteは、IoT対応の新しいアクセスポイントのラインに挿入されたプラガブルモジュールを使用します。 これらのアクセスポイントはIoTコントローラーと通信し、IoTコントローラーは標準のRuckus Networks Local Area Network(LAN)コントローラーと通信します。 IoTモジュールは、Bluetooth Low Energy(BLE)、LoRaWAN(長距離、低電力ネットワークプロトコル)、およびZigbee(標準短距離、低データレート通信用)。 そして、もちろん、多くのIoTデバイスでも使用されている、すぐに使えるWi-Fiネットワーキングです。
これらの各通信プロトコルには、IoTだけでなく、さまざまなエンタープライズシナリオでも特定の用途がありますが、他のプロトコルと直接通信することはできません。 そこでプラグイン可能なRuckusモジュールが登場します。デバイスとの基本的な通信を処理し、IoTコントローラーに送信してから、無線ローカルエリアネットワーク(WLAN)コントローラーに送信します。 このプロセスでは、トラフィックは既存のネットワーク上を移動できるようにインターネットプロトコル(IP)ストリームに変換され、標準のインフラストラクチャ管理ツールを使用して引き続き制御できます。
セキュリティはまだヒッチです
さらに魅力的なのは、データがIoTモジュールに到達すると、Ruckusがセキュリティのレイヤーを追加することです。 通信プロトコルによっては、監視カメラから環境センサーまで、エンドポイントからのセキュリティもあります。 Wi-Fiデバイスは通常、暗号化をサポートし、より新しいバージョンはWi-Fi Protected Access 2(WPA2)をサポートします。 悲しいことに、一部の古いデバイスでは、より弱い暗号化が必要になることがあります。
BLEはソースで暗号化されているため、かなり安全です。 しかし、多くのIoTデバイスには、あらゆる種類の暗号化やその他のセキュリティが備わっておらず、搭載することもできません。 そのような場合、ラッカスのネットワーク管理者は、IoTデバイスとネットワークの残りの部分との間のファイアウォールの量を設定し、デバイスのメディアアクセス制御(MAC)アドレスに基づいたホワイトリストを使用してトラフィックを許可できます。
このタイプの制御されたアクセスはネットワークを保護しますが、必ずしもデバイスを保護するわけではありません。 たとえば、誰かがたまたまWi-Fi対応のセキュリティカメラの近くにいる場合、暗号化などの手段によって保護されていないカメラを乗っ取ることができます。 このタイプの攻撃が発生したため、ハッカーはカメラの範囲内にあるものを見ることができます。
さらに悪いことに、一部のローエンドカメラには、変更できないログイン資格情報と、暗号化できないWi-Fiネットワークトラフィックがハードコードされています。 これらのカメラは、その地域を戦争で駆け回る誰かによるピッキングの機が熟しています。 あなたができる最善のことは、あなたがカメラの観点から保護する価値のあるものを持っていないことを願っています。
確かに、カメラは保護されていないIoTデバイスの唯一のタイプではなく、多くの不自由な分散型サービス拒否(DDoS)攻撃の実行に使用された後に最も有名なものです。 問題は、Wi-Fiカメラの人気が証明されており、それらを購入する人々が、少なくともある程度のセキュリティを備えたモデルを選択するように気を配っていないことです。 その結果、何百万台もの無防備なIPベースのWi-Fiカメラが世界中で機能し、それらを保護する手段はありませんでした。
そのため、Ruckusが提供しているようなネットワーク統合プラットフォームを使用する以上のIoTデバイスを保護するには、いくつかの手順を実行する必要があります。 ExabeamのEntity Analyticsなど、新しく増え続けているIoT固有のセキュリティプラットフォームの1つを検討できます。 ただし、新しいツールを購入することに加えて、IoTの影響を受けたすべてのIT管理者が実行する必要がある手順はまだあります。
少なくとも、IoTインフラストラクチャのインベントリを作成し、各デバイスのセキュリティステータスを判断する必要があります。 もちろん、まだ行っていない場合、それは苦痛ですが、とにかくこれらのデバイスを管理するために必要なステップです-特にポートフォリオが拡大する場合。 チャンスは、あなたが保護することは不可能であるというカテゴリーに入るいくつかを見つけるでしょう。 または、それらをセキュリティで保護することもできますが、そのためのコストは法外に高くなります。
切り取りと交換が最適なオプションである可能性があります
ネットワークの残りの部分がRuckusスタイルの管理プラットフォームによって保護されている場合でも、安全でないIoTデバイスは会社にとって問題です。 マルウェアをデバイスにインストールし、デバイスの通信チャネルを使用してネットワークにアクセスすることができます。 場合によっては、適切に構成されたファイアウォールを使用してこのような攻撃を妨げることができますが、唯一の防御としての境界保護には問題があります。
現実的に、本当に安全であるための唯一の方法は、IoTインフラストラクチャの効果的なセキュリティポリシーを設計およびテストし、そのポリシーに適合しないデバイスを取り除くことです。 それは退屈ですが、長期的には、攻撃を受けるよりも安価です。
残念ながら、操作に必要なため、安全でないデバイスを単にダンプできない場合があります。 この良い例は、ワイヤレスで通信し、セキュリティが利用できない医療機器の種類です。 次に、これらのデバイスを企業ネットワークから遠ざけ、異常な動作がないか注意深く監視するという唯一の方法があります。
それでも、Ruckus IoT Suiteなどのソリューションは、IoTサイロによって発生する管理上の問題を緩和し、ネットワークのその部分をより安全にする良い方法です。 しかし、セキュリティには魔法の弾丸がないことを覚えておくことが重要です。 管理しやすくするものもありますが、それでも作業と計画が必要です。