Hjem Virksomhet Begynn å sikre nettverket ditt mot forbrukerklasse-trusler

Begynn å sikre nettverket ditt mot forbrukerklasse-trusler

Innholdsfortegnelse:

Video: TP-Link Deco - Nydelig wifi! (Oktober 2024)

Video: TP-Link Deco - Nydelig wifi! (Oktober 2024)
Anonim

Nå har du hørt FBIs bønn om at vi alle bør starte rutene våre på nytt. Det skjer fordi en hackergruppe i Russland opprettet noen skadelig programvare som kan høste innloggingsinformasjon eller til og med miste enheten. Det viser seg at i det minste noen av disse Internet of Things (IoT) -enhetene - som inkluderer små og hjemmekontor-rutere (SOHO) -rutere, sammen med noen nettverkstilknyttede lagringsenheter (NAS) - også inkluderte en rekke bedrifts- og skyrutere produsert av det europeiske selskapet MicroTik. Og den listen kan vokse etter hvert som kunnskapen vår om denne malware øker.

Selv om skadelig programvare på disse enhetene har blitt deaktivert effektivt av FBI, i det minste foreløpig, utgjør det fortsatt en trussel fordi hackerne kan ha sporet IP-adressene til de infiserte ruterne og de kan være i stand til å bruke denne informasjonen for å gjeninfisere dem. Jada, de er sannsynligvis interessert i personlig økonomisk informasjon og påloggingsinformasjon, spesielt for banker og kredittkortselskaper, men mange bruker også ruterne sine for å i det minste av og til tele kommunikasjon. Det betyr at de samme hackerne også kan samle et stykke av selskapets nettverksopplysninger. For å hjelpe oppfordrer FBI folk til å tilbakestille IoT-enhetene til fabrikkstandardene sine for å kvitte seg med skadelig programvare.

Det er greit, men et bedre grep vil være å (a) tilbakestille ruteren og deretter (b) sjekke ruteprodusentens supportnettsted for nyheter om at de har oppdatert ruteren sin firmware. Når de gjør det, må du oppdatere ruteren din fastvare umiddelbart. Hvis de ikke gjør det, så slipp $ 100 og bytt til en ruter fra en produsent som bryr seg.

Selv om brukerne dine følger disse instruksjonene hjemme, er SOHO-rutere imidlertid bare et eksempel på en raskt voksende trend, nemlig forbrukerenheter som utgjør en trussel mot bedriftsnettverk, selv om de befinner seg utenfor omkretsen til nettverket. Poenglinjen: Selv lenge før den har nådd sitt fulle vekstpotensial, har den nedre enden av IoT-enheter blitt en trussel - en som bare vil bli verre.

Den trenden begynner absolutt ikke eller slutter med hjemme-rutere, og den slutter heller ikke med Amazon Echo, som nylig har vist seg å spille inn samtaler der den tror den hører ordet "Alexa" (på hvilket tidspunkt den starter innspilling bare i tilfelle det er en kommando). Så langt er det en rapportert sak der Alexa sendte en privat samtale til en annen part på en kontaktliste. Avhengig av hva som diskuteres når Amazon Echo begynner å spille inn, kan det være store problemer hvis noen kapret enheten og begynte å dirigere samtaler med bevisst ondskap - om enn en annen slags problemer sammenlignet med en ruteprogrammet lastet ruter.

Dessverre fortsetter listen. I 2016 var det malware-infiserte trådløse videokameraer som ble installert av millioner over hele verden; de ble senere brukt til å sette i gang et distribuert angrep mot denial-of-service (DDoS) mot sikkerhetsforsker Brian Krebs. Mange av disse kameraene ble brukt som sikkerhetskameraer i selskaper fordi de er billige, gir video av god kvalitet og fungerer på Wi-Fi. Dessverre hadde de liten eller ingen sikkerhet.

Slik beskytter du enhetene dine

Til tross for FBI-advarselen, er sannsynligvis den mest populære IoT-trusselen cryptojacking der enheter er satt til å fungere for å gruve cryptocurrency. Selv om slike enheter bare kan gjøre litt arbeid, kan millioner av dem tjene skurkene mye penger. I tillegg, fordi enhetene ikke var designet for den typen driftssykluser som gruvedrift krever, kan de mislykkes tidligere på grunn av overoppheting.

Dessverre er enhetsbasert malware nesten umulig å oppdage direkte. Men du kan gjøre noe med trusselen. Mens det beste forsvaret er å nekte tilgang til omverdenen. her er seks andre trinn du kan ta:

    Still rutere eller brannmurer slik at enhetens IP-adresse blir nektet tilgang utover det lokale nettverket. Dette vil forhindre at malware som kommer inn fra å ringe hjem for instruksjoner eller for mer skadelig programvare.

    Når du er inne på det, kan du nekte inngående tilgang til disse enhetene. Ikke bare trenger ikke IP-kameraet ditt internettilgang, det er en sikkerhetstrussel på flere måter enn å være vertskap for skadelig programvare.

    For IoT-enheter som har et legitimt behov for å få trafikken sin utenfor nettverket, må du angi brannmuren din til å logge slike forespørsler. Du må også logge (hvis du kan) detaljer om trafikken, for eksempel innkommende og utgående meldingslengde. Noen typer malware-trafikk, inkludert cryptocurrency mining, har spesifikke trafikkmønstre som du kan se.

    Invester i sikkerhetsprogramvare designet for å oppdage trafikk til skadelig programvare. En ny pakke som nylig ble introdusert er Jask, en autonom plattform for sikkerhetsoperasjoner som bruker kunstig intelligens (AI) og maskinlæring (ML) for å oppdage malware og andre sikkerhetshendelser i det som ellers kan se ut til å være rutinemessig nettverkstrafikk.

    Husk at ikke all IoT-skadelig programvare nødvendigvis er rettet utenfor nettverket ditt. Det kan være designet for å høste innloggingsinformasjon eller intellektuell eiendom (IP) fra bedriften. For å bekjempe dette, kan det være lurt å vurdere på nytt å undersøke nettverkets omkretsforsvar og vurdere mer avanserte tiltak, for eksempel nettverkssegmentering eller virtuelle nettverk, interne brannmurer, multifaktorautentisering (MFA) og identitetshåndtering, eller til og med separate nettverk for å forhindre at visse enheter får tilgang resten av nettverket.

    Hold også øye med useriøse Wi-Fi-rutere og tilgangspunkter i bedriftens nettverk. Disse enhetene blir ofte installert av ansatte som ønsker noe - vanligvis trådløs tilgang - som de ikke kan få fra IT-butikken. Siden disse vanligvis installeres av personer uten sikkerhetstrening, slutter de også å bli betydelige trusler mot nettverket ditt. Heldigvis kan Wi-Fi-kontrollere og verktøy for infrastrukturadministrasjon vanligvis se disse enhetene.

Forbli årvåken om sikkerhet

Den viktigste årsaken til dette årvåkenhetsnivået er å beskytte nettverket ditt mot inntrenging, men det er andre grunner. Hvis for eksempel IoT-enheten din brukes i et angrep, og offeret kan spore den til deg, kan organisasjonens ansvar være betydelig. Du bør også vurdere å gjøre hjemtrutere til en del av sikkerhetspolitikken din for arbeidere som er utpekt som vegkrigere eller telekommunikere, eller i utgangspunktet alle som ber om legitim legitimasjon for ekstern tilgang.

Ofte legger IT ingen begrensninger for utstyr i hjemmenettverket fordi de ikke trenger støttehodepine. Men når IoT blir en stadig større trussel, kan det hende at det må endres. Testing og avregning på en eller to godkjente hjemmerutere for dine ansatte som du vet vil fungere med fjerntilgangsinfrastrukturen, utpekte skytjenester og lokale hjemmetjenesteleverandører, kan gå langt i retning av å beskytte kjernen i bedriftsnettverket mens du fremdeles holder disse støttekravene til et minimum.

Faktum er at forbrukerenheter og andre IoT-nettverkere sannsynligvis er her for å bli, i det minste som sporadiske berøringspunkter til hverdagslige forretningsnettverk. Den gode nyheten er at de kan gi noen virkelig nyttige funksjoner. Den dårlige nyheten er at de også kan utgjøre en enorm risiko hvis du ikke holder øye med dem.

Begynn å sikre nettverket ditt mot forbrukerklasse-trusler