Komen IoT-apparaten voor risico's voor uw organisatie?


Komen IoT-apparaten voor risico's voor uw organisatie?

In de kantoren van de kleine en middelgrote bedrijven van vandaag vindt u mogelijk een breed scala aan slimme apparaten, zoals printers, camera's, netsensoren en deursloten, die allemaal kunnen communiceren met andere apparaten via draadloze verbindingen. Zelfs de pauzeruimte van het personeel begint te profiteren van technologieën van de volgende generatie, zoals slimme koelkasten en slimme koffiezetapparaten. Hoewel het internet of things (IoT) via connectiviteit een schat aan efficiëntie heeft ingeluid, heeft het ook miljoenen gecreëerd. van nieuwe aanvalsoppervlakken als gevolg van een zwak beveiligingsontwerp of administratieve praktijken. Niet alleen zijn apparaten zelf aangevallen en gecompromitteerd, hackers hebben de apparaten gezamenlijk in botnets gebruikt om gedistribueerde denial-of-service (DDoS) -aanvallen tegen websites en bedrijfsnetwerken te lanceren. Zo heeft de Krebs on Security-website een van de krachtigste aanvallen tot nu toe doorstaan, waarbij de Mirai-malware een groot aantal IoT-apparaten die met internet zijn verbonden en waarop fabrieksinstellingen en wachtwoorden werden geïnstalleerd, "zombie-ized".

Beveiligingsrisico's met IoT-apparatuur

David Britton, vice-president van oplossingen voor de industrie, fraude en identiteit bij Experian, waarschuwt dat Universal Plug and Play (UPnP) een aanverwante kwestie is, vooral met betrekking tot draadloze routers.

"Verschillende routers ondersteunen deze mogelijkheid tot automatisch verbinden en sommige hebben standaard UPnP," zei Britton. "Met UPnP kunnen apparaten onmiddellijk een netwerk herkennen en ermee verbinden en zelfs zonder andere menselijke tussenkomst of configuratie communiceren met andere apparaten op het netwerk. De uitdaging vanuit een beveiligingsperspectief is dat er minder zichtbaarheid of controle is voor de beheerder over wanneer die apparaten komen online, of welke beveiligingsmachtigingen ze kunnen gebruiken. "

Britton wijst er ook op dat de diverse reeks technologieën en verbindingsprotocollen die door IoT-apparaten worden gebruikt, zoals wifi, Bluetooth, RFID en ZigBee, een extra laag van complexiteit. Elk type verbinding wordt geleverd met verschillende niveaus van beveiliging en verschillende beheertools. Voor kleine winkels die geen interne technische ondersteuning hebben, is het moeilijk om op de hoogte te blijven, waardoor ze nog kwetsbaarder worden voor aanvallen.

Manieren om bedreigingen onder controle te houden en risico's te verminderen

Johannes Ullrich, decaan van het onderzoek bij SANS Technology Institute, zegt dat "organisaties moeten beginnen met het controleren van de acquisitie en inventarisatie van IoT-apparaten." In zijn SANS Internet Storm Centre-artikel, beschrijft Ullrich pertinente vragen om verkopers te vragen tijdens de productevaluatiefase, met betrekking tot zaken als hoe lang de leverancier van plan is om beveiligingsupdates vrij te geven en hoe de leverancier codering implementeert.

Britton vindt een uitgebreide inventaris belangrijk te vermelden dat het de firmwareversies, de datum van de laatste update, de door IoT-apparaten gebruikte poorten en de laatste datum waarop wachtwoorden zijn bijgewerkt, onder andere items, moet volgen. Hij raadt ook aan een terugkerende taak in uw agenda in te stellen om het einde van de levensduur van IoT-apparaten bij te werken, te wijzigen en te verifiëren, om beveiligingsrisico's te voorkomen die inherent zijn aan oude apparaten.

Zowel Ullrich als Britton vinden het essentieel om het standaardwachtwoord voor elk apparaat te wijzigen IoT-apparaat voordat het op een netwerk wordt aangesloten. Een apparaat zonder voldoende beveiliging kan een deur openen naar uw netwerk, wat een hacker binnen enkele seconden kan exploiteren en toegang kan krijgen tot andere verbonden apparaten.

Ze bevelen aan om sterke beveiliging in alle Wi-Fi-netwerken mogelijk te maken. Dit houdt onder meer in het afdwingen van sterke router- en netwerkwachtwoorden, het gebruik van codering en het beperken van netwerktoegang (waar mogelijk via internet) via een firewall. Voor draadloze routers zegt Britton de UPnP-configuratie op de router uit te schakelen om ongewenste apparaatverbindingen te voorkomen. Als een IoT-apparaat tweefactorauthenticatie ondersteunt, profiteer er dan van. Dit kan net zo eenvoudig zijn als het verkrijgen van een code die moet worden ingevoerd wanneer u zich aanmeldt bij het apparaat, wat een extra beveiligingslaag toevoegt.

Onze bronnen raadden ook aan waakzaam te zijn bij het beheer van geïnstalleerde toepassingen. Download applicaties alleen van gerenommeerde providers of die gemaakt door vertrouwde entiteiten, en voer up-to-date anti-malwaresoftware uit op IoT-apparaten of apparaten die worden gebruikt om IoT-apparaten te configureren.

Maak ten slotte waarschuwingen en meldingen, en testen en verificatie, onderdeel van uw checklist met praktische tips. Ullrich beveelt aan om u bij elke leverancier aan te melden voor melding wanneer patches worden vrijgegeven en om systemen in te stellen die u waarschuwen als een ongeautoriseerd apparaat op uw netwerk is aangesloten. Zorg ervoor dat u op het testfront apparaten test die verbinding maken met de cloudservices van een leverancier om ervoor te zorgen dat ze voldoende gegevens beschermen. Ontdek hoe het apparaat wordt geverifieerd op de systemen van de leverancier en of de gegevens op de juiste manier worden gecodeerd. Gebruik hiervoor het Transport Layer Security-protocol (TLS) voor meer informatie.

Bezoek onze Daily News-gids voor meer cybersecurity-tips.


Content is koning voor verleidelijke B2B-verkoopvooruitzichten

Content is koning voor verleidelijke B2B-verkoopvooruitzichten

Business-to-business (B2B) marketeers geloven dat hun belangrijkste taak is om verkoopleads te lokken en die inhoud is het beste soort lokaas, zo blijkt uit een nieuw onderzoek. Het vullen van de verkooppijplijn met leads is de topprioriteit voor 55 procent van de B2B-marketeers, volgens nieuwe bevindingen van Focus Research.

(Bedrijf)

Wat is hoofdstuk 11 Faillissement?

Wat is hoofdstuk 11 Faillissement?

Hoewel het beschikbaar is voor individuen, is Chapter 11 faillissement het soort registratie dat het meest wordt gebruikt door bedrijven - bedrijven, eenmanszaken of partnerschappen. Hoofdstuk 11 faillissement is meestal aangeduid als reorganisatie of revalidatie faillissement. Het geeft bedrijven, en soms individuen, de mogelijkheid om met een plan te komen om de financiën te herstructureren, zodat ze uiteindelijk een deel van hun schuld kunnen afbetalen.

(Bedrijf)