通过欺骗保护物联网
Attivo Networks 的 Carolyn Crandall
物联网采用的势头没有放缓的迹象,随之而来的是企业和家庭面临的越来越大的重大风险。首席欺诈师 Carolyn Crandall 表示,对创新的追求导致安全性落后,因此,这些设备渗透到我们的生活中,同时创造了一个攻击者可以利用这些解决方案进行从勒索软件到广泛的拒绝服务攻击的任何事情的环境。 Attivo Networks 的官员 .
来自 Gartner 的统计数据 显示使用中的连接设备数量将在 2019 年达到 142 亿,到 2021 年将增长到 250 亿,这意味着至少有 250 亿个潜在的安全漏洞入口点。
英国政府注意到了这一点,最近就一系列新的物联网安全法律和标准发起了磋商。提案包括强制性标签,告诉消费者特定连接设备的安全性,并强制包括“设计安全”实践守则的几个要素。该代码提供了有关物联网安全良好实践的指南,包括监控设备数据是否存在安全异常、使用加密以及确保软件更新。这些都是朝着正确方向迈出的步骤,但仅应用作基准而不是保证。
企业将需要采用更复杂的保护策略,而不仅仅是依赖基于设备的安全性。任何设备上的安全措施都可以解决,这意味着通过物联网攻击组织网络的尝试可能与更传统的连接设备(如手机、平板电脑和 PC)上的尝试一样多种多样。事实上,物联网设备通常可以通过简单地寻找和利用众所周知的漏洞为攻击者提供更多机会。他们还可以使用相同的漏洞攻击大量目标,从而增加成功的可能性和潜在的回报。
传统的边界防御——防火墙、网络过滤等——在保护企业免受使用物联网的复杂网络攻击方面做得不够。大量入口点在识别和维护这些设备的安全性方面造成了前所未有的复杂性,正如我们所见,即使是最严格的外围安全性最终也会受到损害。
这些违规行为通常是通过网络犯罪分子说服网络他们是某人或某物而发生的。但是,企业可以通过使用欺骗技术作为自己防御武器库中的关键武器,在自己的游戏中击败攻击者。
通过欺骗来保护
欺骗现在被认为是检测所有攻击面(包括难以保护的物联网)威胁的最有效方法之一。关键是要让网络犯罪分子相信他们在组织的 IT 网络中,而实际上他们正在与旨在破坏他们努力的诱饵和诱饵打交道。通过建立与生产连接设备相融合的欺骗网络,组织可以将攻击者从其真实的物联网基础设施转移开,而不会中断可用性或运营。
除了减缓和破坏攻击者的努力之外,使用欺骗解决方案还有许多优点。最值得注意的是,当网络犯罪分子通过最轻微的欺骗诱饵或诱饵接触时,他们的活动就可以被监控和记录。通过观察攻击者试图访问的内容以及他们的策略、技术和程序 (TTP),安全团队可以果断地做出响应并加强这些目标区域的系统防御。
还有一个好处是入侵者浪费时间和资源试图越来越深入地进入系统,而不会产生任何奖励。如果他们意识到游戏已经结束,网络犯罪分子要么不得不重新开始,要么转向更容易的目标。
现代欺骗使用最新的机器学习来保持对攻击者的真实性和吸引力。现在可以轻松创建和管理与环境无缝融合并基于与生产中使用的相同的操作系统、服务、端口和系统特征的欺骗结构。有吸引力的诱饵和诱人的诱惑相结合,将有效地破坏从自动攻击到对物联网和其他互联网连接设备的高级攻击的一切。
虽然物联网将继续受到企业和消费者的青睐,但攻击者将越来越多地使用这些难以保护的设备作为进入组织网络的切入点。欺骗技术通过有效欺骗攻击者来降低组织的风险,同时让企业能够充分利用物联网及其带来的新支持服务的价值。
作者是 Attivo Networks 的首席欺骗官 Carolyn Crandall
物联网技术