Hakowanie IoT i praca zdalna: jak urządzenia konsumenckie zwiększają zagrożenia bezpieczeństwa

KREDYT WZROKU:
Image credit
iStock

Hakowanie IoT i praca zdalna: jak urządzenia konsumenckie zwiększają zagrożenia bezpieczeństwa

Hakowanie IoT i praca zdalna: jak urządzenia konsumenckie zwiększają zagrożenia bezpieczeństwa

Tekst podtytułu
Praca zdalna doprowadziła do wzrostu liczby połączonych ze sobą urządzeń, które mogą dzielić te same punkty wejścia dla hakerów.
    • Autor:
    • nazwisko autora
      Foresight Quantumrun
    • 2 marca 2023 r.

    Urządzenia Internetu rzeczy (IoT) weszły do ​​głównego nurtu w 2010 roku bez poważnego wysiłku w celu opracowania ich funkcji bezpieczeństwa. Te połączone ze sobą urządzenia, takie jak inteligentne urządzenia, urządzenia głosowe, urządzenia ubieralne, aż po smartfony i laptopy, współdzielą dane, aby działać wydajnie. W związku z tym dzielą się również zagrożeniami cybernetycznymi. Obawa ta zyskała nowy poziom świadomości po pandemii COVID-2020 w 19 r., gdy coraz więcej osób zaczęło pracować z domu, wprowadzając w ten sposób luki w zabezpieczeniach połączeń międzysieciowych do sieci swoich pracodawców.

    Hakowanie IoT i kontekst pracy zdalnej 

    Internet przedmiotów stał się poważnym problemem związanym z bezpieczeństwem osób prywatnych i firm. Raport Palo Alto Networks wykazał, że 57 procent urządzeń IoT jest narażonych na ataki o średnim lub wysokim stopniu ważności, a 98 procent ruchu IoT jest niezaszyfrowanych, przez co dane w sieci są podatne na ataki. W 2020 r. urządzenia IoT były odpowiedzialne za prawie 33 procent infekcji wykrytych w sieciach komórkowych, co stanowi wzrost w porównaniu z 16 procentami rok wcześniej, zgodnie z raportem firmy Nokia Threat Intelligence Report. 

    Oczekuje się, że trend ten będzie się utrzymywał, ponieważ ludzie kupują więcej urządzeń podłączonych do Internetu, które często mogą być mniej bezpieczne niż sprzęt klasy korporacyjnej, a nawet zwykłe komputery PC, laptopy lub smartfony. Wiele urządzeń IoT zostało stworzonych z myślą o bezpieczeństwie, zwłaszcza we wczesnych fazach tej technologii. Ze względu na brak świadomości i troski użytkownicy nigdy nie zmieniali domyślnych haseł i często pomijali ręczne aktualizacje zabezpieczeń. 

    W rezultacie firmy i dostawcy internetu zaczynają oferować rozwiązania chroniące domowe urządzenia IoT. Dostawcy usług, tacy jak xKPI, wkroczyli do rozwiązania problemu za pomocą oprogramowania, które uczy się oczekiwanego zachowania inteligentnych maszyn i wykrywa anomalie, aby ostrzegać użytkowników o wszelkich podejrzanych działaniach. Narzędzia te mają na celu ograniczenie ryzyka związanego z łańcuchem dostaw za pomocą wyspecjalizowanych chipów zabezpieczających w ich ramach bezpieczeństwa Chip-to-Cloud (3CS) w celu ustanowienia bezpiecznego tunelu do chmury.     

    Zakłócający wpływ

    Oprócz dostarczania oprogramowania zabezpieczającego, dostawcy Internetu wymagają również od pracowników korzystania z określonych urządzeń IoT, które spełniają surowe normy bezpieczeństwa. Jednak wiele firm nadal czuje się nieprzygotowanych do radzenia sobie ze zwiększoną powierzchnią ataku spowodowaną pracą zdalną. Ankieta przeprowadzona przez AT&T wykazała, że ​​64 procent firm w regionie Azji i Pacyfiku czuło się bardziej narażonych na ataki ze względu na wzrost liczby pracy zdalnej. Aby rozwiązać ten problem, firmy mogą wdrożyć środki, takie jak wirtualne sieci prywatne (VPN) i bezpieczne rozwiązania zdalnego dostępu w celu ochrony danych i sieci firmowych.

    Wiele urządzeń IoT zapewnia podstawowe usługi, takie jak kamery bezpieczeństwa, inteligentne termostaty i urządzenia medyczne. Jeśli te urządzenia zostaną zhakowane, może to zakłócić działanie usług i potencjalnie mieć poważne konsekwencje, takie jak zagrożenie bezpieczeństwa ludzi. Firmy z tych sektorów mogą prawdopodobnie podjąć dodatkowe środki, takie jak szkolenie pracowników i określenie wymagań bezpieczeństwa w ramach swojej polityki pracy zdalnej. 

    Instalowanie oddzielnych linii dostawcy usług internetowych (ISP) dla połączeń domowych i służbowych może również stać się bardziej powszechne. Producenci urządzeń IoT będą musieli utrzymać swoją pozycję rynkową, rozwijając i zapewniając widoczność i przejrzystość funkcji bezpieczeństwa. Można się spodziewać, że więcej dostawców usług wkroczy, opracowując bardziej zaawansowane systemy wykrywania oszustw z wykorzystaniem uczenia maszynowego i sztucznej inteligencji.

    Konsekwencje hakowania IoT i pracy zdalnej 

    Szersze implikacje hakowania IoT w kontekście pracy zdalnej mogą obejmować:

    • Rosnące przypadki naruszeń danych, w tym informacji o pracownikach i dostępu do poufnych informacji korporacyjnych.
    • Firmy tworzące bardziej odporną siłę roboczą dzięki częstszym szkoleniom z zakresu cyberbezpieczeństwa.
    • Więcej firm ponownie rozważa swoje zasady dotyczące pracy zdalnej dla pracowników korzystających z wrażliwych danych i systemów. Jedną z alternatyw jest to, że organizacje mogą inwestować w większą automatyzację poufnych zadań roboczych, aby zminimalizować potrzebę zdalnego łączenia się pracowników z wrażliwymi danymi/systemami. 
    • Firmy oferujące podstawowe usługi w coraz większym stopniu stają się celem cyberprzestępców, ponieważ zakłócenia w świadczeniu tych usług mogą mieć poważniejsze konsekwencje niż zwykle.
    • Rosnące koszty prawne związane z hakowaniem IoT, w tym powiadamianie klientów o naruszeniach danych.
    • Dostawcy cyberbezpieczeństwa koncentrujący się na zestawie środków dla urządzeń IoT i pracowników zdalnych.

    Pytania do skomentowania

    • Jeśli pracujesz zdalnie, jakie środki bezpieczeństwa cybernetycznego wdraża Twoja firma?
    • Jak myślisz, w jaki inny sposób cyberprzestępcy wykorzystają rosnącą liczbę pracy zdalnej i połączonych urządzeń?

    Referencje informacyjne

    W celu uzyskania tego wglądu odniesiono się do następujących popularnych i instytucjonalnych powiązań: