ビジネス 消費者グレードのIoT脅威からネットワークを保護し始めます

消費者グレードのIoT脅威からネットワークを保護し始めます

目次:

ビデオ: 不要嘲笑我們的性 (十一月 2024)

ビデオ: 不要嘲笑我們的性 (十一月 2024)
Anonim

これまでに、すべてのルーターを再起動する必要があるというFBIの嘆願を聞いたことがあります。 ロシアのハッカーグループが、ログイン認証情報を収集したり、デバイスを破壊したりするマルウェアを作成したことが原因です。 少なくともいくつかのそれらのモノのインターネット(IoT)デバイス(小規模およびホームオフィス(SOHO)ルーター、およびいくつかのネットワーク接続ストレージ(NAS)デバイスを含む)には、製造されたエンタープライズおよびクラウドルーターのラインも含まれていました。ヨーロッパの会社MicroTikによる。 このリストは、このマルウェアに関する知識が増えるにつれて大きくなる可能性があります。

これらのデバイスのマルウェアはFBIによって事実上無効にされていますが、少なくとも現時点では、ハッカーが感染したルーターのIPアドレスを追跡している可能性があり、その情報を使用してそれらを再感染できる可能性があるため、依然として脅威となっています。 確かに、特に銀行やクレジットカード会社の個人の財務情報とログイン資格情報に関心があるのでしょうが、多くの人はルーターを使用して少なくとも時々通勤しています。 これは、これらの同じハッカーがあなたの会社のネットワーク認証情報を収集している可能性があることを意味します。 支援するために、FBIは、マルウェアを取り除くために、これらのIoTデバイスを工場出荷時のデフォルトにリセットするよう人々に促しています。

大丈夫ですが、(a)ルーターをリセットしてから、(b)ルーターのファームウェアを更新したというニュースをルーター製造元のサポートWebサイトで確認する方が良いでしょう。 変更したら、すぐにルーターのファームウェアを更新します。 そうでない場合は、100ドルを落とし、気になるメーカーのルーターに切り替えます。

ただし、ユーザーが自宅でこれらの指示に従ったとしても、SOHOルーターは急速に成長している傾向の1つの例にすぎません。つまり、ネットワークの境界外にあるにもかかわらず、企業ネットワークに脅威を与えるコンシューマデバイスの傾向です。 結論:成長の可能性が完全に到達するかなり前に、IoTデバイスの下端は脅威になりました。それは悪化するばかりです。

その傾向は確かにホームルーターで始まったり終わることはなく、Amazon Echoで終わることもありません。AmazonEchoは最近「Alexa」という言葉を聞いたと思われる会話を記録することが示されていますコマンドの場合に備えて記録する)。 これまでに、Alexaが連絡先リストの別のパーティーにプライベートな会話を送信したという1つの報告されたケースがあります。 Amazon Echoが記録を開始するときに議論されている内容によっては、誰かがデバイスをハイジャックし、故意の悪意を持って会話のルーティングを開始すると大きな問題になる可能性があります。

悲しいことに、リストは続きます。 2016年には、世界中の数百万人がインストールしたマルウェアに感染したワイヤレスビデオカメラでした。 その後、セキュリティ研究者のBrian Krebsに対して分散型サービス拒否(DDoS)攻撃を仕掛けるために使用されました。 これらのカメラの多くは、安価で、高品質のビデオを提供し、Wi-Fiで動作するため、企業のセキュリティカメラとして使用されていました。 残念ながら、彼らはほとんどまたはまったくセキュリティを持っていませんでした。

デバイスを保護する方法

現在、FBIの警告にもかかわらず、おそらく最も人気のあるIoTの脅威は、デバイスが暗号通貨をマイニングするように設定されている暗号ジャックです。 そのようなデバイスはほんの少しの仕事しかできませんが、何百万ものデバイスが悪者に多くのお金を稼ぐことができます。 さらに、デバイスは通貨マイニングが要求する種類のデューティサイクル用に設計されていないため、過熱により早期に故障する可能性があります。

残念ながら、デバイスベースのマルウェアを直接検出することはほぼ不可能です。 しかし、あなたは脅威について何かをすることができます。 最善の防御策は、外界へのアクセスを拒否することです。 実行できるその他の6つの手順は次のとおりです。

    デバイスのIPアドレスがローカルネットワークを超えてアクセスを拒否されるように、ルーターまたはファイアウォールを設定します。 これにより、指示やその他のマルウェアのために電話をかけてくるマルウェアを防ぐことができます。

    その間、これらのデバイスへのインバウンドアクセスを拒否します。 IPカメラはインターネットアクセスを必要としないだけでなく、マルウェアをホストするだけでなく、さまざまな点でセキュリティの脅威です。

    トラフィックをネットワーク外に移動させる正当な必要性があるIoTデバイスの場合、そのような要求を記録するようにファイアウォールを設定します。 また、着信メッセージの長さや発信メッセージの長さなど、トラフィックに関する詳細(可能な場合)を記録する必要があります。 暗号通貨マイニングを含むいくつかの種類のマルウェアトラフィックには、特定できる特定のトラフィックパターンがあります。

    マルウェアのトラフィックを見つけるために設計されたセキュリティソフトウェアに投資します。 最近導入された新しいパッケージの1つは、人工知能(AI)と機械学習(ML)を使用してマルウェアやその他のセキュリティイベントを通常のネットワークトラフィックと思われるものから発見する自律型セキュリティ運用プラットフォームであるJaskです。

    すべてのIoTマルウェアが必ずしもネットワーク外に向けられているわけではないことに注意してください。 企業内からログイン資格情報または知的財産(IP)を収集するように設計されている場合があります。 これに対処するには、ネットワークの境界防御を再検討し、ネットワークセグメンテーションまたは仮想ネットワーク、内部ファイアウォール、多要素認証(MFA)およびID管理などのより高度な手段を検討するか、特定のデバイスがアクセスしないように別のネットワークを検討することをお勧めしますネットワークの残りの部分。

    また、企業ネットワーク 内の 不正なWi-Fiルーターとアクセスポイントにも注意してください。 これらのデバイスは、ITショップでは入手できないもの(通常はワイヤレスアクセス)を必要とする従業員によって頻繁にインストールされます。 これらは通常、セキュリティトレーニングを受けていない人によってインストールされるため、ネットワークに対する重大な脅威にもなります。 幸いなことに、エンタープライズレベルのWi-Fiコントローラーとインフラストラクチャ管理ツールは、通常これらのデバイスを見つけることができます。

セキュリティについて警戒し続ける

このレベルの警戒の主な理由は、ネットワークを侵入から保護することですが、他にも理由があります。 たとえば、消費者のIoTデバイスが攻撃に使用され、被害者がデバイスを追跡できる場合、組織の責任は重大になる可能性があります。 また、ロードウォリアーまたは在宅勤務者、または基本的に正当なリモートアクセス資格情報を要求するすべての従業員のホームルーターをセキュリティポリシーの一部にすることを検討してください。

多くの場合、ITはホームネットワーク機器に制限を設けません。なぜなら、彼らはサポートの頭痛を必要としないからです。 ただし、IoTがかつてないほど大きな脅威になっているため、変更が必要になる場合があります。 リモートアクセスインフラストラクチャ、指定されたクラウドサービス、およびローカルホームインターネットサービスプロバイダーで動作することがわかっている従業員向けの1つまたは2つの承認済みホームルーターのテストと設定は、企業ネットワークのコアを保護しながら、長い道のりを歩むことができますこれらのサポート要件は最小限です。

事実、少なくとも日常のビジネスネットワークへの時々のタッチポイントとして、消費者デバイスやその他のIoTネチズンはおそらくここにとどまっています。 良いニュースは、いくつかの本当に便利な機能を提供できることです。 悪いニュースは、あなたが彼らに目を光らせなければ、彼らはまた大きなリスクをもたらす可能性があるということです。

消費者グレードのIoT脅威からネットワークを保護し始めます