IoT hacking at remote work: Paano pinapataas ng mga device ng consumer ang mga panganib sa seguridad

CREDIT NG LARAWAN:
Image credit
iStock

IoT hacking at remote work: Paano pinapataas ng mga device ng consumer ang mga panganib sa seguridad

IoT hacking at remote work: Paano pinapataas ng mga device ng consumer ang mga panganib sa seguridad

Teksto ng subheading
Ang malayuang trabaho ay humantong sa isang pagtaas ng bilang ng mga interconnected na device na maaaring magbahagi ng parehong mga vulnerable na entry point para sa mga hacker.
    • May-akda:
    • pangalan Author
      Quantumrun Foresight
    • Marso 2, 2023

    Naging mainstream ang mga Internet of Things (IoT) device noong 2010s nang walang seryosong pagsisikap na bumuo ng kanilang mga security feature. Ang mga magkakaugnay na device na ito, gaya ng mga smart appliances, voice device, wearable, hanggang sa mga smartphone at laptop, ay nagbabahagi ng data upang gumana nang mahusay. Dahil dito, nagbabahagi rin sila ng mga panganib sa cybersecurity. Ang alalahaning ito ay nagkaroon ng bagong antas ng kamalayan pagkatapos ng 2020 na pandemya ng COVID-19 dahil mas maraming tao ang nagsimulang magtrabaho mula sa bahay, at sa gayon ay ipinapasok ang mga kahinaan sa seguridad ng interconnectivity sa mga network ng kanilang mga employer.

    IoT hacking at malayuang konteksto ng trabaho 

    Ang Internet of Things ay naging isang mahalagang alalahanin sa seguridad para sa mga indibidwal at negosyo. Nalaman ng isang ulat ng Palo Alto Networks na 57 porsiyento ng mga IoT device ay mahina sa katamtaman o mataas na kalubhaan ng mga pag-atake at na 98 porsiyento ng trapiko ng IoT ay hindi naka-encrypt, na nag-iiwan sa data sa network na madaling maapektuhan ng mga pag-atake. Noong 2020, ang mga IoT device ay may pananagutan para sa halos 33 porsiyento ng mga impeksyon na nakita sa mga mobile network, mula sa 16 porsiyento noong nakaraang taon, ayon sa Threat Intelligence Report ng Nokia. 

    Inaasahang magpapatuloy ang trend habang bumibili ang mga tao ng mas maraming nakakonektang device, na kadalasang hindi gaanong secure kaysa sa enterprise-level na equipment o kahit na mga regular na PC, laptop, o smartphone. Maraming IoT device ang nilikha na may seguridad bilang isang nahuling pag-iisip, lalo na sa mga unang yugto ng teknolohiya. Dahil sa kakulangan ng kamalayan at pag-aalala, hindi kailanman binago ng mga user ang mga default na password at madalas na nilaktawan ang mga manu-manong update sa seguridad. 

    Bilang resulta, ang mga negosyo at internet provider ay nagsisimulang mag-alok ng mga solusyon para protektahan ang mga home IoT device. Ang mga service provider tulad ng xKPI ay pumasok upang lutasin ang isyu sa software na natututo sa inaasahang gawi ng mga matatalinong makina at nakakakuha ng mga anomalya upang alertuhan ang mga user ng anumang kahina-hinalang aktibidad. Gumagana ang mga tool na ito upang pagaanin ang mga panganib sa panig ng supply chain sa pamamagitan ng mga espesyal na security chip sa kanilang Chip-to-Cloud (3CS) na balangkas ng seguridad upang magtatag ng isang secure na tunnel patungo sa cloud.     

    Nakakagambalang epekto

    Bukod sa pagbibigay ng software ng seguridad, hinihiling din ng mga Internet provider ang mga empleyado na gumamit ng mga partikular na IoT device na nakakatugon sa mga mahigpit na pamantayan sa seguridad. Gayunpaman, maraming mga negosyo ang nakakaramdam pa rin na hindi handa na harapin ang tumaas na pag-atake na dulot ng malayong trabaho. Nalaman ng isang survey ng AT&T na 64 porsiyento ng mga kumpanya sa rehiyon ng Asia-Pacific ang nadama na mas mahina sa mga pag-atake dahil sa pagtaas ng remote na trabaho. Upang matugunan ang isyung ito, maaaring magpatupad ang mga kumpanya ng mga hakbang tulad ng mga virtual private network (VPN) at secure na mga solusyon sa malayuang pag-access upang maprotektahan ang data at network ng kumpanya.

    Maraming IoT device ang nagbibigay ng mahahalagang serbisyo, gaya ng mga security camera, smart thermostat, at mga medikal na device. Kung na-hack ang mga device na ito, maaari nitong maantala ang mga serbisyong ito at posibleng magkaroon ng malubhang kahihinatnan, gaya ng paglalagay ng panganib sa kaligtasan ng mga tao. Ang mga kumpanya sa mga sektor na ito ay malamang na gumawa ng mga karagdagang hakbang tulad ng pagsasanay sa mga manggagawa at pagtukoy ng mga kinakailangan sa seguridad sa loob ng kanilang patakaran sa malayong trabaho. 

    Ang pag-install ng hiwalay na mga linya ng Internet Service Provider (ISP) para sa mga koneksyon sa bahay at trabaho ay maaari ding maging mas karaniwan. Ang mga gumagawa ng IoT device ay kailangang mapanatili ang kanilang posisyon sa merkado sa pamamagitan ng pagbuo at pagbibigay ng visibility at transparency sa mga security feature. Mas maraming service provider ang maaari ding asahan na makikiisa sa pamamagitan ng pagbuo ng mas advanced na mga sistema ng pagtuklas ng panloloko gamit ang machine learning at artificial intelligence.

    Mga implikasyon ng pag-hack ng IoT at malayuang trabaho 

    Ang mas malawak na implikasyon ng pag-hack ng IoT sa malayong konteksto ng trabaho ay maaaring kabilang ang:

    • Ang pagtaas ng mga insidente ng mga paglabag sa data, kabilang ang impormasyon ng empleyado at pag-access sa sensitibong impormasyon ng kumpanya.
    • Mga kumpanyang lumilikha ng mas matatag na mga manggagawa sa pamamagitan ng mas mataas na pagsasanay sa cybersecurity.
    • Mas maraming kumpanya ang muling isinasaalang-alang ang kanilang mga patakaran sa malayong trabaho para sa mga empleyadong tumatakbo gamit ang sensitibong data at system. Ang isang alternatibo ay maaaring mamuhunan ang mga organisasyon sa mas malawak na automation ng mga sensitibong gawain sa trabaho upang mabawasan ang pangangailangan ng mga manggagawa na makipag-interface sa sensitibong data/system nang malayuan. 
    • Ang mga kumpanyang nag-aalok ng mahahalagang serbisyo ay lalong nagiging target para sa mga cybercriminal dahil ang pagkagambala sa mga serbisyong ito ay maaaring magkaroon ng mas malaking kahihinatnan kaysa karaniwan.
    • Ang pagtaas ng mga legal na gastos mula sa IoT hacking, kabilang ang pag-abiso sa mga customer ng mga paglabag sa data.
    • Ang mga tagapagbigay ng cybersecurity na tumutuon sa isang hanay ng mga hakbang para sa mga IoT device at remote workforce.

    Mga tanong na ikokomento

    • Kung malayo kang nagtatrabaho, ano ang ilang hakbang sa cybersecurity na ipinapatupad ng iyong kumpanya?
    • Sa palagay mo, paano pa sasamantalahin ng mga cybercriminal ang pagpaparami ng malayong trabaho at magkakaugnay na mga device?

    Mga sanggunian ng insight

    Ang mga sumusunod na sikat at institusyonal na link ay isinangguni para sa pananaw na ito: