工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Industrial Internet of Things >> モノのインターネットテクノロジー

IoT脅威ベクトルの保護

IrdetoのIoTセキュリティディレクター、マークハーン

今日の組織は、知的財産(IP)と機密データがサイバー犯罪者の手に渡らないように保護するために、サイバーセキュリティ戦略を実施する必要があることを知っています。

ただし、セキュリティ戦略は、組織が直面する脅威に合わせて調整された場合にのみ効果的であり、多くの人がサイバーセキュリティの観点から何に対抗しているかを知ることができません。その結果、無数の組織が最善のサイバーセキュリティアプローチを適切に実装しておらず、これが主に、世界中でランサムウェアやマルウェアの攻撃が増加している理由です、と IrdetoのIoTセキュリティディレクターであるMarkHearnは述べています。

問題は、ビジネスモデルの変化のペースが、セキュリティに対する組織のアプローチの進化と一致していないことです。消費者がさまざまなデバイスにサービスやコンテンツを配信することは言うまでもなく、柔軟性、アクセスのしやすさ、利便性をますます要求するようになるにつれて、企業はますます接続性に依存するようになっています。

これはビジネスチャンスの拡大にとって有益で重要ですが、この接続性は、より多くのサードパーティソースからの脆弱性ももたらします。これは、IoTサービスとデバイスの急増によってのみさらに拡大します。ハッカーはこれらの脆弱性を悪用して、デバイスに侵入するためのセーフガードを回避し、そこからサービスやビジネスに圧力をかけます。

IoTに関連するビジネスへの脅威は明らかですが、IoTデバイス自体とそれらで実行されるサービスの保護についてはどうでしょうか。 ガートナー 2020年までに200億を超えるIoTデバイスが存在すると予測しており、IoTデバイスの展開モデルは、構築、出荷、および忘れられることが非常に多いです。

多くの場合、企業のITセキュリティ境界の外部に展開されるIoTデバイスへの接続レベルの向上に伴い、メーカーはIoTデバイスの保護、更新、およびアップグレードをIoTセキュリティ戦略の重要な部分として考える必要があります。脅威は絶えず進化しているため、IoTセキュリティが再生可能であり、多様な高度なセキュリティテクノロジーで構成されており、すべてが相互に強化していることも重要です。

PC以外のランサムウェア

ITシステムとPCに対する脅威は、過去1年ほどで見事に実証されています。 5月にWanaCrypt0r2.0ランサムウェア攻撃が発生し、6月にはすぐに、Petyaランサムウェアの亜種であると考えられていたが、その後実際にはマルウェアであると判断されたグローバル攻撃が発生しました。

脅威が進化するにつれて、多くのIoTデバイスもランサムウェアの影響を受けやすく、ますます攻撃の標的になることを認識しなければなりません。これまでに見た自動車に対する攻撃は基本的なものですが、フリートまたはモデルイヤー全体が危険にさらされて身代金を要求される可能性があることを示しています。ランサムウェアはまったく別の球技であり、準備と強力なサイバーセキュリティ戦略が必要です。

概念としてのIoTは、多くの業界でまだ成熟の初期段階にあり、さまざまなデバイスを制御するオペレーティングシステムとチップセットにはまだ多くの異なるバージョンがあります。将来のコンバージェンスと標準化により、ネットワークのエッジにあるIoTデバイスへの脅威が確実に増加し、それがビジネスのリスク戦場となるでしょう。

工場や病院に対するランサムウェア攻撃は、収益に明らかな影響を及ぼし、消費者の安全を危険にさらす可能性があります。ただし、IoTや自動車に関しては、ブランドの損傷を脅かすランサムウェア攻撃が実行される可能性もあります。次世代のランサムウェアは、ハッカーがより大きな見返りを期待して、企業の顧客やブランドを人質にすることです。

高価な家電製品、または保証が付いているその他の高価な消費財を例にとってみましょう。臨界量に達すると、攻撃は、消費者からの大量保証の呼び出しを確実にするために、アプライアンスが何か奇妙なことをする可能性を脅かすだけで済みます。

潜在的なブランドの損傷と交換のコストは、脅威に基づいて身代金を支払うように製造業者を動機付ける可能性があります。攻撃者が脆弱性とそれが消費者に与える影響について公に主張する可能性を投げかけると、ブランドは確かに怖がります。

セキュリティ戦略の進化

ハッカーに新しい標的を提供する脆弱性が増加しているため、今日多くの企業が採用している「チェックボックス」セキュリティアプローチは単に効果的ではありません。何に反対しているのかわからない場合、サイバーセキュリティに対する組織のアプローチは失敗する運命にあります。

ハッカーの動作に関する脅威リスク分析により、組織は、組織のIPや顧客データなどの機密情報を保護する適切な保護手段を実装することでサイバーセキュリティの課題に正面から取り組む準備ができています。

すでに実施されているセキュリティ対策にもかかわらず、ハッカーが何を求めているのか、どのようにアクセスできるのかを理解することが重要です。また、組織のITインフラストラクチャに存在するIoTサービスと接続性の脆弱性を悪用することを困難にすることで、ハッカーのビジネスモデルを混乱させることも重要です。これはほとんど不可能であるため、ハッキングできないようにすることではありませんが、攻撃対象として魅力的でないようにすることです。

このことを念頭に置いて、組織は、エッジデバイス(ネットワーク内にあるか、消費者に展開されているかを問わず)にサイバーセキュリティへの進化し続ける多層防御アプローチを実装し、最新の攻撃ベクトルに対するセキュリティ基準を継続的に引き上げる必要があります。このアプローチでは、単なる境界防御やハードウェアのみのセキュリティアプローチではなく、製品エコシステム全体に実装されているセキュリティの多くの層を含める必要があります。

攻撃の最初のターゲットは常に最も安全性の低いデバイス(特にIoTに関連する)またはシステムになるため、組織は、攻撃からの報酬が価値がないことを確認するために、周囲の環境よりも安全にすることに集中する必要があります。それを実現するための投資。接続されたデバイスに対する攻撃を軽減することは、消費者、ブランドの評判、そして最終的には収益を保護するために不可欠です。

このブログの作成者は、IrdetoのIoTセキュリティ担当ディレクターであるMarkHearnです


モノのインターネットテクノロジー

  1. 産業用IoTの保護:パズルの欠片
  2. 産業用IoTセキュリティへの道
  3. ユニバーサルIoTセキュリティ標準の検索
  4. サイバー攻撃からIoTを保護する
  5. Wi-Fi対応IoTの脅威の高まり
  6. モノのインターネットがもたらすセキュリティの課題:パート2
  7. サイバーセキュリティとモノのインターネット:将来を見据えたIoTセキュリティ
  8. 最新のIoTセキュリティ規制には十分な範囲がありますか?
  9. 欺瞞によるIoTの保護
  10. 手を取り合って–IoTにSD-WANが必要な理由
  11. ネットワーク層からアプリケーション層へのIoTの保護