IoT וסייבר: האתגרים הגדולים במיגון רשתות ארגוניות

הסביבה הטכנולוגית שבתוכה כולנו פועלים, בעבודה, בבית, בלימודים, כרוכה עם התרחבות מהירה של מכשירי IoT (Internet of Things). האינטרנט של הדברים משתלב מהר ברשתות ארגוניות, במצלמות אבטחה חכמות, במערכות בקרת מבנים ובשלל אמצעים עסקיים וארגוניים אחרים. אכן, מכשירי IoT מאוד יעילים, נוחים ואף חסכוניים, אבל הם גם מציבים אתגרי אבטחה. היערכות בפני איומי הסייבר בתחום זה צריכה להתבסס על גישה משולבת. נדרשת הטמעת טכנולוגיה לצד נהלים שעוזרים לנטרל או לפחות להקטין את נקודות התורפה הייחודיות של מכשירים המקושרים לרשת.

מדוע מיגון של רשתות בארגונים חשוב כל כך בסביבת IoT?

אתגר משמעותי באבטחה ומיגון רשתות ארגוניות ואבטחת מכשיריIoT , כך מסבירים מומחים של חברת סייבר, נובע מכמה דברים. ישנו קושי למשל עקב המגוון הרחב של התקנים, פרוטוקולים ויצרנים שנכנסו לתחום הזה. כל מכשיר IoT עשוי לפעול עם מערכת הפעלה ייחודית ואפשרי שיהיו שם חולשות אבטחה מובנות. סביבה זו יוצר קושי בלתי מבוטל בבניית מעטפת אבטחה הרמטית ויעילה. הסיבה היא שכל התקן עשוי לסבול מנקודות תורפה שצריך להתייחס אליה באופן נקודתי.

מיגון רשתות שתומכות במכשירי IoT חשוב כל כך בשל העובדה שמכשירים אלה מהווים לא פעם נקודת כניסה נוחה שמושכת תוקפים. בדיוק משם הם רוצים לחדור לרשתות ארגוניות. הרבה מכשירים מקטגוריית האינטרנט של הדברים מגיעים עם סיסמאות ברירת מחדל מאוד חלשות. גם ממשקי הניהול לא מאובטחים בצורה טובה (או בכלל) ועדכוני האבטחה לוקים בחסר גם הם. תוקפי סייבר לומדים לנצל חולשות אלה כדי לפרוץ את המכשיר ודרכו להמשיך הלאה לתוך הרשת הארגונית בחיפוש אחר יעד נוסף.

העובדה שיותר ויותר מכשירים חכמים מסוג זה מתחברים לרשתות ארגוניות מגדילה מאוד את מרחב הפעולה של תקיפות סייבר. כל מכשיר נוסף המתחבר לרשת מהווה נקודת קצה שניתן לתקוף ושצריך להגן עליה.

IoT וסייבר: האתגרים הגדולים במיגון רשתות ארגוניות

דרישות שיטות הגנת סייבר מתקדמות

בעזרת שיטות הגנת סייבר מתקדמות ניתן לשפר את המיגון של רשתות ארגוניות. דוגמא לשיטה מתקדמת היא הקמת רשתות וירטואליות נפרדות עבור התקני IoT. כך ניתן לבודד אותם משאר חלקי הרשת הארגונית ולחסום במידה ניכרת את כניסתם האפשרית של איומי סייבר. בנוסף, טכניקה טובה נוספת תהיה למנוע תעבורת רשת גבוהה מדי. כלומר, הגבלת התקשורת ברשת רק לנפח הדרוש לתפקוד של המכשירים ולא מעבר לכך.

במקביל, יש לדאוג לפיקוח ובקרה שמתוכננים להתאים לרשתות עם IoT. מערכת הבקרה יתוכננו לזהות התנהגות חריגה מכמה סוגים. למשל חריגות ברמת המכשיר הבודד, חריגות ברמה של ניסיונות גישה חשודים ועוד. הטמעת כלים חכמים שעושים שימוש בלמידת מכונה בשילוב תגובות אוטומטיות לסימנים חשודים, מחזקים את מערכות ההגנה.

ניהול סיכונים בסביבת IoT

הגדרת הסיכונים לרשת בסביבה של IoT תומכת ביישום צעדי הגנת סייבר נוספים. חשוב שיהיה מיפוי עדכני ומלא של כל המכשירים המחוברים לרשת. צריך לאבחן את רמת הרגישות של המידע שאליו חשופים ההתקנים וכאמור, לחפש נקודות תורפה אפשריות וחשופות לתקיפה. במידה ומתרחש איום במקביל מכמה מקומות, יש לטפל בו על פי סדר קדימויות, קודם כל באיום החמור והמאיים ביותר (מבחינת פוטנציאל גרימת הנזק).

הצבת דרישות אבטחת בהתקשרות עם ספקים חשובה גם היא להתגוננות מאיומי סייבר במיגון רשתות. יש לברר היטב האם ספקי מכשירי IoT ערוכים להעביר עדכוני אבטחה קבועים וכן לספק תמיכה טכנית לפי הצורך. חשוב להגדיר מהי רמת האחריות של כל צד, במקרה של אירוע אבטחה.

תגובה מהירה לאירועי אבטחה

לסיום, נציין כי חשוב שתהיה תוכנית מוסדרת לתגובה ארגונית אם וכאשר תגיע תקיפת סייבר על בסיס IoT. התוכנית במיטבה תפרט נהלים לזיהוי אירועים, הערכת היקף האיום וכמובן סוגי הפעולות המהירות לעצירת ונטרול האיום. כדאי שיהיו תהליכי עבודה והעברת מסרים בזמן אמת, בין כל הגורמים כגון צוותים טכניים ו-IT, הנהלה בכירה ואם צריך, גם גורמי מחוץ לארגון כמו מערך הסייבר הלאומי או המשטרה.

לאחר אירוע בתחום הסייבר, חשוב להתייחס אליו כמקור חשוב ללמידה והפקת לקחים. הדבר נדרש לצורך לשיפור והיערכות נאותה של מערך ההגנה בארגון. לאחר אירוע אבטחה צריך להתבצע תחקיר מעמיק, זיהוי נקודות התורפה או הכשלים, הפקת לקחים ובמידת הצורך, הפצת הידע ועדכון מדיניות בהתאם.

 

[ratemypost]
רוצים לשמוע עוד?
השאירו פרטים ונחזור אליכם.
דילוג לתוכן