40camp logo

6 sposobów na zabezpieczenie sieci przed botnetami

Rosnąca liczba dostępnych urządzeń IoT wiążę się ze zwiększeniem liczby ataków za pośrednictwem botnetów. Ich przewaga w tym wypadku polega na trwałości wprowadzonych w urządzeniach zmian. W jaki sposób skutecznie się przed nimi chronić?

Botnet to grupa urządzeń zainfekowana złośliwym oprogramowaniem, która daje hakerowi zdalną kontrolę nad nimi. W przypadku zainfekowania urządzeń IoT mają one znaczącą przewagę, ponieważ w tym wypadku wprowadzane w nich zmiany są trwałe, często długo niedostrzegalne dla użytkowników i administratorów.

Temat botnetów został przeanalizowany w raporcie Fortinet na temat krajobrazu zagrożeń, który podsumowuje III kwartał 2019 roku. Wskazuje on, że w porównaniu do innych form złośliwego oprogramowania, lista najskuteczniejszych botnetów od pewnego czasu się nie zmienia. Najpopularniejszym botnetem wciąż jest Mirai, o którym było głośno w 2016 roku, gdy jego twórcy przeprowadzili jeden z największych ataków DDoS, na którym ucierpiały m.in. Spotify, Netflix, Twitter czy PayPal.

Mimo to organizacje nadal mają problem z zabezpieczaniem się przed tego rodzaju zagrożeniami. Kolejne ataki z ich wykorzystaniem pokazują, że nadal zbyt dużo organizacji nie umie ich identyfikować, nie wie, jak rozwiązywać problemy, jeśli dojdzie do ataku lub po prostu nie uświadamia sobie ryzyka, na które są narażone urządzenia IoT.

 

Nierówna walka z botnetami

W jaki sposób zabezpieczać więc skutecznie urządzenia Internetu rzeczy, by nie stały się częścią botnetu?

Na wstępie należy założyć, że każde urządzenie IoT jest podatne na zagrożenia.  W tym wypadku najlepszą możliwą strategią jest przyjęcie podejścia zerowego zaufania. Obejmuje ona następujące elementy:

 

  • Uwierzytelnianie wieloskładnikowe (MFA) ? dzięki temu każdy użytkownik, w tym administratorzy systemów przed uzyskaniem dostępu, zarządzaniem lub konfiguracją dowolnego urządzenia, będą musieli zostać zweryfikowani przy użyciu wieloskładnikowej autentykacji,
  • Kontrola dostępu do sieci (NAC) ? zapewnia, że urządzenia są identyfikowane i uwierzytelniane na podstawie ustalonych zasad, a następnie przypisywane do wcześniej przyjętych segmentów sieci. Później następuje nadzorowanie ich przestrzegania i monitorowanie zachowania urządzenia.
  • Segmentacja celowa - podział sieci ogranicza szkody, które mogą być spowodowane złośliwym oprogramowaniem lub jej skompromitowanym użytkownikiem. Statyczne segmenty to jednak za mało. Zapory nowej generacji muszą dynamicznie tworzyć segmenty sieci w oparciu o cele biznesowe urządzeń.
  • Aktywne zarządzanie inwentarzem - organizacje potrzebują szczegółowego wglądu w to, jakie urządzenia są podłączone do ich sieci, gdzie się znajdują lub z jakimi innymi urządzeniami mogą się komunikować w danym momencie.
  • Inteligentne zarządzanie zagrożeniami ? odwzorowaniu systemów w stosunku do istniejących zasobów Internetu Rzeczy umożliwia administratorom sieci ustalenie priorytetów instalacji łatek bezpieczeństwa, kontroli dostępu i reguł segmentacji.
  • Analiza behawioralna - urządzenia IoT wymagają wzorcowania, które umożliwia generowanie alertów dotyczących nietypowych zachowań. Wyzwala głębsze monitorowanie ruchu, poddanie kwarantannie lub wymuszenie działań naprawczych.

 

Źródło:

http://bit.ly/2SmNayb

 

 

 

 

Zapisz się do naszego newslettera

logo Veracomp Exclusive Networks
info@40camp.pl
Copyright © 2016 – 2024 Exclusive Networks Poland Polityka Prywatności
Realizacja: Bitubi
cross