OzzTech - IoT Güvenliği Kuruluşunuzu Güvende Tutmanın En İyi 10 Yolu

IoT Güvenliği Kuruluşunuzu Güvende Tutmanın En İyi 10 Yolu

IoT Güvenliği Kuruluşunuzu Güvende Tutmanın En İyi 10 Yolu

Dünyanın her yerinden herhangi birinin kuruluşunuzdaki verilere uzaktan erişmesine veya bilgisayar, ekipman ve makine çalıştırmasına izin verdiğinizi hayal edin. Şimdi, temel güvenlik kameralarından, barkod okuyuculardan, akıllı kilitlerden ve akıllı aydınlatmadan daha karmaşık bina otomasyon sistemlerine ve endüstriyel makinelere kadar - tümü daha büyük Nesnelerin İnterneti veya IoT içinde birbirine bağlı milyarlarca iş cihazı olduğu gerçeğini düşünün. Bir de IoT güvenliği sağlanmazsa olabilecekleri düşünün.

Bu geniş ağ, insandan bilgisayara veya insandan insana etkileşim olmadan veri aktaran ilgisiz makinelerden ve bilgi işlem cihazlarından oluşur. Dahası, ürünlerini akıllı teknolojiyle birleştiren geliştiricilerin ve üreticilerin sayısı artıyor, bu da tüketicilerin herhangi bir masaüstü bilgisayar, taşınabilir dizüstü bilgisayar veya cep telefonu kullanarak herhangi bir yerden uygun veri erişimi, yönetimi ve izleme talebiyle tetikleniyor.

Finans, enerji, devlet ve kamu hizmetleri sektörlerinde akıllı cihazlar mevcuttur ve işletmelerin işletme maliyetlerini en aza indirmelerine, üretkenliği artırmalarına, müşteri deneyimini geliştirmelerine, işyeri güvenliğini yükseltmelerine ve personeli harekete geçirmelerine yardımcı olur. Hasta deneyimini tıbbi ve sağlık hizmeti ortamında çoktan dönüştürdü. IoT, ulaşım sistemlerinde motorlu araç güvenliğini ve trafik akışlarını iyileştirdi ve imalat endüstrilerinde istatistiksel verileri ve kontrol süreçlerini değerlendirme yeteneği sağladı.

Ancak çoğu teknik gelişmede olduğu gibi, IoT başka bir iş riski katmanı getiriyor. Bunun nedeni, akıllı cihazların potansiyel erişim için bir ağ açmasıdır; bu cihazlar, yalnızca şirket tarafından kontrol edilen ekipmanı değil, aynı zamanda çalışanlar ve yükleniciler tarafından her gün sahaya getirilen küçük ve görünüşte zararsız cihazları da içerir.

IoT Güvenlik Manzarası

Tripwire tarafından 2017 yılında Dimensional Research ile ortaklaşa yürütülen bir anket , dijital güvenliği işlerinin önemli bir yönü olarak gören katılımcıların yüzde 96'sının Endüstriyel Nesnelerin İnterneti veya IoT güvenlik saldırılarında bir artış beklediğini ortaya koydu. Bu, hükümet düzenlemeleriyle birlikte kuruluşların, ister ağ düzeyinde ister dijital sertifikalar, iki faktörlü kimlik doğrulama ve biyometri gibi IoT kimlik doğrulaması biçiminde olsun, IoT güvenlik teknolojilerine daha fazla yatırım yapmasına neden oldu. Veri şifreleme, şirketlerin veri bütünlüğünü ve IoT cihaz güvenliğini korumak için kullanabileceği başka bir stratejidir. IoT API güvenliği, PKI ve güvenlik analitiği de izinsiz girişleri tespit etmek ve engellemek için uygun seçenekler olarak ortaya çıkıyor.

IoT veya akıllı teknolojinin kullanımına eşlik eden doğal risk ve IoT güvenliği ihtiyacı, endüstriyel programlanabilir mantık denetleyicilerini veya PLC'leri hedef alan bir saldırı olan Stuxnet ile 2014 yılında su yüzüne çıktı. Bunun bir İran uranyum zenginleştirme tesisine zarar vermeyi amaçladığı söylendi. Stuxnet nihayetinde 1.000 santrifüjü imha etti. Birkaç yıl sonra, 2016'da, siber suçlular Finlandiya'da bir kuruluşun IoT güvenliğindeki bir boşluktan yararlanarak iki binadaki ısıtma sistemlerini kapatan bir DDoS saldırısı gerçekleştirdi ve bu, ülkenin aşırı soğuk sıcaklıkları göz önüne alındığında zararlı bir eylemdi. Son araştırmalar, milyonlarca tüketici elektroniği ve güvenlik kamerasının, hiçbir şifreleme veya kimlik doğrulama sunmayan, eşler arası iletişim teknolojisiyle yerleştirildiğini de kaydetti.

En Önemli IoT Güvenliği Riskleri

Geleneksel ağlardan farklı olarak IoT, her biri çok çeşitli yetenekler, standartlar ve protokoller getiren milyarlarca bağımsız cihazdan oluşur. Bu, güvenliği çok daha karmaşık hale getirebilir.

Sonuç olarak, IoT cihazları hassas verilere erişmek, operasyonları sabote etmek veya botnet oluşturmak isteyen siber suçlular için çekici oyun alanları haline geldi. Örneğin, bir saldırgan temel bir ofis yazıcısına erişebilir ve bunu yaparken o makine aracılığıyla taranan veya yazdırılan tüm bilgileri görüntüleyebilir. Akıllı bir yazıcı, termostat veya güvenlik kamerası da iş ağına bir bağlantı sunabilir ve böylece potansiyel olarak bir dizi özel veriyi açığa çıkarabilir.

Bir kez saldırıya uğradığında, cihazın işlevleri uzaktan kontrol edilebilir ve bir siber suçluya bir binanın ısıtma sistemini durdurmaktan montaj hatları da dahil olmak üzere günlük operasyonlar için gerekli olan kritik ekipmanlara zarar vermeye kadar her şeyi yapma yeteneği sağlar.

Ayrıca IoT cihazlarının, botnetler oluşturan bilgisayar korsanları, genellikle Dağıtılmış Hizmet Reddi'ni çalıştırmak için kullanılan virüslü cihazlardan oluşan büyük ağlar veya sunucuları belirli bir zaman diliminde gerçekleştirilebilecek olandan daha fazla istekle dolduran saldırılar olan DDoS saldırıları için zengin hedefler olduğu gösterilmiştir. aşağı. Bunun ötesinde, akıllı cihazlar gizlice dinlemek veya ağlara kötü amaçlı yazılım bulaştırmak için erişim noktaları sağlar ve bilgisayar korsanlarının bir işletmenin normal faaliyetlerine devam etmesine izin verilmeden önce genellikle fidye ödemesi gerekir.

Bir IoT güvenlik ihlalini önlemek kısmen cihaz geliştiricilerinde bulunurken, kullanıcıların da bir kez ellerinde IoT cihazlarını ağda güvence altına almak için adımlar atmaları gerekir. Peki, bir işletme yayından kaldırmayı veya veri ihlalini önlemek için hangi adımları atabilir? Aşağıdakiler, akıllı teknolojinin doğal faydalarını IoT güvenliği ihtiyacı ile dengelemek için ilk on stratejimizdir .

İlk On IoT Güvenliği Stratejisi

  1. Varsayılan şifreleri değiştirin. IoT güvenliğini iyileştirmenin ilk adımı sağduyulu görünebilir. Ancak güvenlik danışmanları olarak her zaman varsayılan şifrelerle karşılaşıyoruz. İşletmelerin ağdaki her IoT cihazı için varsayılan parolaları değiştirmek için prosedürler oluşturmasını ve uygulamasını öneririz. Güncellenen şifreler belirli bir süre içinde değiştirilmelidir. Parolalar, hizmet hesaplarının ve ayrıcalıklı kullanıcı parolalarının nasıl korunduğuna benzer bir parola kasasında saklanabilir. Bu, arka kapıyı ağa kapatmaya ve yetkisiz kullanıcıların hassas bilgilere erişmesini engellemeye yardımcı olabilir.
  2. Kurumsal ağı ayırın. Mümkün olduğunda, şirket ağını satıcı tarafından yönetilen ve yönetilmeyen IoT cihazlarından ayırın. Buna HVAC sistemleri, güvenlik kameraları, sıcaklık kontrol cihazları, elektronik tabelalar, akıllı televizyonlar, medya merkezleri, güvenlik DVR'leri ve NVR'ler, ağ bağlantılı saatler ve ağ bağlantılı aydınlatma dahildir. Ağdaki çeşitli IoT cihazlarını ayırmak ve takip etmek ve tesis operasyonları, güvenlik operasyonları ve tıbbi ekipman gibi önemli işlevleri yönetmek için VLAN'ları kullanın. Son olarak, iletişimi cihazın çalışması için gereken en düşük miktarla sınırlamak için mümkün olduğunda VLAN'lara veya ağ erişim bağlantı noktalarına bir Erişim Kontrol Listesi veya ACL uygulayın.
  3. IoT cihazlarının kesinlikle gerekli olmadıkça internet ile iletişim kurmasını engelleyin. Birçok cihaz eski işletim sistemlerini çalıştırır ve birçok gömülü işletim sistemi, komuta ve kontrol konumlarına ulaşmak için kullanılabilir. Başka ülkelerden gönderilmeden önce güvenliği ihlal edilmiş sistemlerle bile karşılaştık. Bir IoT güvenlik tehdidini tamamen ortadan kaldırmak imkansız olsa da, IoT cihazlarının kesinlikle gerekli olmadıkça kuruluşunuzun dışında iletişim kurmasını engelleyebilirsiniz. Bunu yapmak, ağınıza olası bir arka kapıyı kapatabilir ve ortalama bir IoT güvenlik ihlali riskini önemli ölçüde azaltabilir.
  4. Hangi satıcıların IoT cihazlarına uzaktan erişmesine izin verildiğini kontrol edin.IoT güvenliğini iyileştirmek için işletmeler, IoT cihazlarına uzaktan erişim izni verilen satıcıların sayısını sınırlamak için denetimler uygulayabilir. Erişim, WebEx gibi uzak ellerle erişimi içerebilecek, bilgili çalışanların gözetimi altında görevleri gerçekleştiren kişilerle sınırlı olabilir. Uzaktan erişim kesinlikle gerekli olduğunda, bu satıcıların kurum içi personelle aynı çözümleri kullandığından emin olun. Bu, kurumsal VPN çözümü aracılığıyla erişimi içerebilir. Şirketler ayrıca, uzaktan erişim çözümlerini günlük olarak izlemekten sorumlu kişi olarak bir personel atamalıdır. Bu, tüm değişiklikleri onaylanmış bir değişiklik yönetimi biletine kadar takip etmeyi içerir. Satıcıların ağa erişmesi gerekiyorsa, satıcı durum tespiti ve risk incelemelerinin düzenli olarak gerçekleştirilmesi önemlidir. Nihayet, mesai sonrası oturum açmalar veya başarısız oturum açma girişimleri gibi olağandışı uzaktan oturum açma davranışlarını inceleyin. Mümkünse, tüm uzaktan erişim sınırlandırılmalı ve kontrol edilmelidir.
  5.  Bir Ağ Erişim Kontrolü (NAC) çözümü uygulayın. Uygun anahtar ve kablosuz entegrasyonlara sahip bir NAC çözümü, çoğu cihazı algılayarak ve ağa yönelik sahte bağlantıları belirleyerek bir kuruluşun IoT güvenliğini iyileştirmesine yardımcı olabilir. Ayrıca, yetkilendirilmemiş veya ağa yalnızca sınırlı erişim izni verilmiş cihazlara da kontroller uygulayabilir. Bütçede bir NAC çözümü yoksa, cihazları tanımlamak için sağlam bir ağ tarama yardımcı programı veya güvenlik açığı tarayıcısı kullanılabilir. Bir kuruluştaki IoT güvenliğinden sorumlu kişiler, her bir cihazın nerede olduğunu anladığında, cihazların bağlanabileceği anahtar bağlantı noktalarına ve kablosuz denetleyicilere manuel kısıtlamalar uygulamak daha kolay olur. ForeScout , CISCO ISE veya Aruba ClearPass gibi bir NAC çözümü ağınızı güvence altına almak için seçeneklere bakarken harika araçlardır.
  6. Mümkün olan en kısa sürede bir güvenlik açığı tarayıcısı uygulayın. Ticari satıcıların güvenlik açığı tarayıcıları, bir ağa bağlı cihaz türlerini tespit etmede etkilidir ve bu nedenle IoT güvenliğini artırmak isteyen kuruluşlar için kullanışlı araçlardır. Düzenli bir tarama programıyla birlikte bir güvenlik açığı tarayıcısının kullanılması, bağlı cihazlarla ilişkili bilinen güvenlik açıklarını ortaya çıkarabilir ve IoT ortamlarını kontrol altına almak isteyen şirketler için harika bir başlangıçtır. Piyasada birçok uygun fiyatlı güvenlik açığı tarayıcısı var. Bir güvenlik açığı tarayıcısı söz konusu değilse, NMAP gibi ücretsiz tarama seçeneklerini uygulamayı düşünün. Birçok cihaz türü ve güvenlik açığı, temel NMAP seçenekleriyle tanımlanabilir.
  7. Ağda bir İzinsiz Giriş Tespit Sistemi (IDS) veya İzinsiz Giriş Önleme Sistemi (IPS) çalıştırın.Ağınızda sürekli olarak bir IDS veya IPS çalıştırmak tüm kötü amaçlı ağ trafiğini algılamasa da, IDS/IPS'yi geçmesi durumunda bir IoT cihazının güvenliğinin ihlal edildiğine dair iyi bir gösterge sunabilir. İşletmeler, mevcut birçok ticari ve ticari olmayan sürümden birini seçebilir. Ayrıca, bir IDS yerleştirildikten sonra bilinen saldırı modellerini yakalamak için işletmelerin imzalarını düzenli olarak güncellemelerini öneririz. Birçok IDS/IPS çözümü, bilinen tehdit konumlarıyla iletişimi toplayacaktır. Bilinen bir tehdit konumuna giden iletişim kuran dahili sistemleri yakalarsa, bu, bir sistemin güvenliğinin ihlal edildiğinin önemli bir göstergesidir. Saldırıyı gizlemenin yolları vardır, ancak yerinde iyi bir IDS/IPS'ye sahip olmak, sürmekte olan birçok saldırıyı yakalamak ve umarız engellemek için harika bir yoldur.
  8. Tüm IoT cihazlarının uygun şekilde yönetilmesini sağlayın. Uygun cihaz yönetimi, hem yerel cihaz düzeyinde yama yönetimini hem de kurumsal çapta envanter yönetimini içerir. Envanter yönetimi, kayıt, yapılandırma, kimlik doğrulama ve diğer ilgili cihaz verilerini detaylandıran kayıtlarla birlikte uzaktan yönetilen cihazların kataloglanmasını sağlayacaktır. Şirketiniz IoT cihazlarının ağda nerede olduğunu öğrendikten sonra, her cihaz türünü yönetmek için bir sahip atayın ve düzenli cihaz güncellemelerini yönetmek için bir kişi belirleyin. Bir cihaz internet erişimi gerektiriyorsa, yalnızca sınırlı olarak erişim verilmesini veya yalnızca güncelleme konumuna erişimi kısıtlamanızı öneririz. Bu, uygun güvenlik duvarı yönetimi uygulamalarıyla yapılabilir.
  9. Güvenlik duvarlarınızda dahili ve harici bağlantı noktası iletişimini kısıtlayın. IoT güvenliğini artırmak için, şirketlerin özellikle gerekli olmadıkça giden iletişimi engellemelerini de öneririz. Tipik olarak internetle ilişkilendirilen 80 ve 443 numaralı bağlantı noktaları, şirket ağından açık olan yaygın hizmetlerdir. Ancak, belirli cihaz türleriyle ilişkili diğer VLAN'lar için 80/443 gerekli olmayabilir. Bu iki bağlantı noktasının, web'de gezinmeye izin vermeleri, nadiren izlenmeleri ve ağa bir giriş yolu sunmaları nedeniyle önemli ağ tehditleri oluşturduğu bilinmektedir. Çoğu kuruluşta genellikle açık bırakıldığından, kötü niyetli bilgisayar korsanlarının ve kimlik hırsızlarının bu bağlantı noktalarını verileri sızdırmak için kullanmaları çok yaygındır. Bu, kuruluşa bir arka kapı açılmasına izin verebilir.
  10. Desteklenmeyen işletim sistemlerini, uygulamaları ve cihazları ağdan kaldırın. IoT güvenliğini iyileştirmek için, bir cihazın hangi işletim sistemini çalıştırıyor olabileceğini gösteren bir envanter yapın. Microsoft artık Windows XP veya Windows 7'yi yamalamıyor ve muhtemelen desteklenmeyen birkaç Linux çeşidi de var. Bu işletim sistemini artık yamalayamazsanız, ağa bağlı olmamalıdır. Satıcı işsiz kaldıysa veya artık cihaz için güncelleme sağlamıyorsa, ağa da bağlanmamalıdır.

İşletmeler, birkaç temel IoT güvenlik önlemini uygulayarak ağlarına ortak giriş noktalarını mühürleyebilir. Daha sonra, daha gelişmiş bir strateji veya IoT güvenlik işlevini dışarıdan temin etme zamanı geldiğinde, bir siber güvenlik danışmanlığı firması yardımcı olabilir. Siber Güvenlik Hizmetleri, kuruluşunuzdaki IoT risklerini belirlemenize yardımcı olacak bir dizi araç ve hizmet sunar. Ozztech Bilgi Güvenliği Teknolojileri ile iletişime geçerek siber güvenlik danışmanlığından yararlanabilirsiniz.


İlginizi Çekebilecek Makaleler
FortiGate ACME Sertifika Desteği
Siber Güvenlik

FortiGate ACME Sertifika Desteği

Ocak 24, 2022 1:22

Otomatik Sertifika Yönetim Ortamı (ACME), RFC 8555’te tanımlandığı üzere, ücretsiz SSL sunucu sertifikaları sağlamak için genel Let’s...

Android Reverse Mühendisliği Araçları Örnek Vakalar
Siber Güvenlik

Android Reverse Mühendisliği Araçları Örnek Vakalar

Ocak 24, 2022 12:39

Bir önceki yazıda yeni çıkan android reverse mühendisliği araçları hakkında bilgi vermiştim. Bu yazımda...

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor
Siber Güvenlik

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor

Ocak 24, 2022 9:44

Emotet kötü amaçlı yazılım botnetinin dağıtımını içeren sosyal mühendislik kampanyaları, güvenlik çözümlerinin tespitinden kaçınmak...

FortiWeb Kurulumu 5-Operation Modu
Siber Güvenlik

FortiWeb Kurulumu 5-Operation Modu

Ocak 24, 2022 7:49

FortiWeb kurulumunu anlattığımız beşinci yazımızda operation modu ve FortiWeb cihazı açıldıktan sonra, FortiWeb cihazını...

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme
Siber Güvenlik

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme

Ocak 23, 2022 10:21

FortiWeb kurulumunu anlattığımız serinin dördüncü yazısında Admin şifresi nasıl değiştirceğinizi, saat ve günü nasıl...

Metasploittable 2
Siber Güvenlik

Metasploittable 2

Ocak 22, 2022 11:57

Metasploittable 2 Nedir? Neden Kullanılır? Nasıl Kurulur? Metasploittable 2 Metasploit firması tarafından bizlerin güvenli...

FortiWeb Kurulumu 3- Firmware Güncellenmesi
Siber Güvenlik

FortiWeb Kurulumu 3- Firmware Güncellenmesi

Ocak 22, 2022 11:56

FortiWeb kurulumunu anlattığımız serinin üçüncü yazısında Firmware güncellemesini anlatacağız. FortiWeb cihazınız gönderildiğinde en son...

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama
Siber Güvenlik

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama

Ocak 21, 2022 7:50

FortiWeb kurulumu yazımızın ikinci serisinde Web UI veya CLI bağlamanın nasıl yapılacağını anlatacağız. Eğer...

Yapay Zeka Nedir?
Yazılım Geliştirme

Yapay Zeka Nedir?

Ocak 20, 2022 10:57

Sürekli olarak değişen, gelişen ve oldukça hızlı bir şekilde boyut atlayan, günümüze kadar gelen...

İletişim
OZZTECH Bilgi Teknolojileri olarak siber güvenlik danışmanlığı ve bilgi güvenliği eğitimleri alanlarında 10 yılı aşkın bir süredir ülkemizin önde gelen kurumlarına hizmet vermeye devam etmektedir. Detaylı bilgi ve danışmanlık hizmetlerimiz için aşağıdaki formu kullanarak veya [email protected] adresimiz üzerinden bizlerle iletişime geçebilirsiniz.