Unternehmen, die sich auf legacy-tech zur Verwaltung von IoT-Risiken: Ponemon

0
164

Unternehmen sind nicht auf die Verwaltung der Risiken im Zusammenhang mit dem Internet der Dinge (IoT), mit vielen Berufung auf legacy-Technologien und governance-Praktiken zu mildern Bedrohungen der Sicherheit, laut dem Ponemon Institute.

Eine aktuelle Studie des Ponemon Institute, die 553 Befragten Unternehmen IT-Entscheidungsträger, zeigte, dass die meisten Organisationen sind sich bewusst Teile leicht beschädigt IoT-Geräte, die es Hackern ermöglichen, bauen riesige Botnetze, wie beispielsweise durch die Mirai-botnet, das verkrüppelt das internet im Oktober.

Jedoch 48 Prozent der Befragten Gaben an, dass Sie die aktive überwachung der Risiken, die durch die Nutzung der IoT-Geräte in den Arbeitsplatz, und fast drei Viertel der Befragten, 72 Prozent, sagte der Geschwindigkeit, mit der IoT-Technologie ist auf dem Vormarsch ist, so dass es schwer zu halten mit den sich entwickelnden Anforderungen an die Sicherheit.

“Mehr und mehr Unternehmen wenden sich an das Internet der Dinge zur Verbesserung der geschäftsergebnisse und dieses Wachstum schafft einen Nährboden für cyber-Angriffe,” sagte Dr. Larry Ponemon, chairman und Gründer des Ponemon Institute.

“Was ist schockierend ist, über diese Ergebnisse ist die vollständige Trennung zwischen Verständnis für die schwere von dem, was ein Dritter security-Verletzung bedeuten könnte, für Unternehmen, und die mangelnde Vorbereitung und Kommunikation zwischen den Abteilungen.”

Daten Verlust oder Diebstahl der aktivierten IoT-Geräten wird wahrscheinlich auftreten, in den nächsten zwei Jahren, entsprechend 78 Prozent der Befragten an, während 76 Prozent glauben, dass eine DDoS-Attacke mit einem ungesicherten IoT-Gerät, droht innerhalb der gleichen Zeitrahmen. Entweder Vorfall wäre katastrophal, laut 94 Prozent der Befragten.

Trotz dieser, 94 Prozent der Befragten angegeben, dass Sie immer noch mit einem traditionellen Netzwerk-firewall zur Abwehr von Bedrohungen, und nur 44 Prozent glauben, dass Ihre organisation über die Fähigkeit, schützen Sie Ihr Netzwerk vor potenziellen Angriffe.

Sean Peasley, partner im Bereich Cyber Risk Services der Praxis, vor kurzem argumentiert, dass das fehlen einer wirksamen IoT-Cybersicherheit-Programm, Mangel an spezialisierten talent und unzureichenden budgets sind die meisten führenden Organisationen zu implementieren, die mehrere Einzellösungen, die mangelnde integration.

Peasley Aussage wird unterstützt durch die Ponemon-Studie: 85 Prozent der Unternehmen, die nicht-Verfolgung von IoT-inventory sagte, es ist ein Mangel an zentrale Verantwortung für Geräte am Arbeitsplatz verwendet, während mehr als die Hälfte der Unternehmen, oder 56 Prozent, zitiert einen Mangel an Ressourcen zur Verfügung, um diese Aufgabe durchzuführen.

Das problem verschärft sich durch den Mangel an Cyber-Fähigkeiten”, so professor Jill Töten, Direktor am australischen Zentrum für Cyber-Sicherheit an der Universität von New South Wales in Canberra.

Rede auf der Alles IoT-Gipfel in Sydney im vergangenen Jahr, zu Töten, sagte Netzwerk-security-Mitarbeitern werden müssen upskilled, während eine neue generation von Sicherheits-Fachleuten geschult werden, von Grund auf.

“Jetzt sind wir in der Phase, wo wir versuchen zu trainieren, eine neue generation von Menschen, die vielleicht über entsprechende berufliche Qualifikationen, um zu verstehen, was das Internet der Dinge aussieht, was Verstöße gegen das Internet der Dinge Aussehen, und wie Sie in Ihren täglichen Aufgaben Sie können mit ihm umgehen. Aber sobald wir das tun, wir haben eine ganze generation von Hackern, die das auch tun.”

IoT-Allianz Australiens IoT-Sicherheit-Richtlinie veröffentlicht im Februar betont die Bedeutung der Einbeziehung der Sicherheit in den Kern-design von IoT-Lösungen, die sich jedoch nicht nur auf das Gerät Ende. Die Geräte müssen unterstützt werden durch eine gute end-to-end-Architektur wie die Entwicklungsumgebung für das Internet der Dinge umfasst viele Sprachen, Betriebssysteme und Netzwerke, das Bündnis sagte.

Jedoch ein notwendiger Vorläufer für die Entwicklung einer geeigneten trust framework, gemäß IoT-Allianz Australien ist, zu verstehen, wie IoT-Geräte, die sich selbst organisieren und Informationen auszutauschen.

“Für eine route festgelegt werden, Informationen über die route der übertragung von Knoten zu Knoten (multi-hopping), bis das gewünschte Ziel gefunden. Im Verlauf der route maintenance-phase, Knoten hinzufügen, löschen oder unnötig verzögern der übertragung von Steuerinformationen (egoistisch oder fehlerhafte Knoten). Es ist während der route discovery oder weiterleiten, dass bösartige Knoten angreifen kann,” die in der Leitlinie Staaten.

Im Gespräch mit ZDNet früher in diesem Jahr, John MacLeod, Watson IoT-Spezialist bei IBM, betonten auch die Bedeutung von “gut durchdachte Architektur”.

Aufgrund des Ausmaßes der Interaktionen statt, die über eine organisation IoT-ökosystem-von der Mensch-Maschine-Schnittstelle an der sensor-cloud-interface — MacLeod sagte, es ist wichtig, dass IT-Abteilungen in Unternehmen sind potenzielle Angriffsmethoden in Ihrer Architektur, einschließlich sideloading, bösartige Anwendungen und unsichere WLAN-Netzwerke.

“Es gab einen Vorfall, wo jemand gehackt in die Hunderttausende von Sicherheits-Kameras rund um die Welt und führten eine große denial-of-service, da die software, die beladen war, in diese security-Kameras sind nicht sicher genug und dürfen selbst ersetzt werden durch bösartige software,” sagte MacLeod.

“Eine Verbindung zu einer sicheren Plattform ist ein wichtiger Aspekt der Sicherheit, aber es ist nicht ausreichend, um die Sicherheit des Geräts.”

Arron Patterson, CTO APJ Commercial division bei Dell, EMC, erklärt ZDNet zuvor, die Sicherheit ist “schwierig” bolt-on “danach”.

“Sie haben wirklich zu denken, es am Anfang und stellen Sie sicher, dass die Umsetzung von Strategien und Infrastruktur, können diejenigen zu respektieren, die Politik von Grund auf”, erklärte Patterson.

“Wir haben gesehen, viele, viele Fälle, in denen Datensätze gestohlen wurden oder auf die zugegriffen und genutzt werden. Sobald Sie sich infiziert haben, jemandes Privatsphäre und deren Vertrauen verloren, ist es sehr schwer zu bekommen, dass wieder. Diese Datensätze sind sehr wertvoll, es gibt eine Menge von Intelligenz, die gezeichnet werden können, aus, um das user-Verhalten und so weiter, also es lohnt zu schützen.

“Sie wirklich brauchen, um sicherzustellen, dass jedes mal, wenn Sie sammeln ein Stück von Informationen, die Sie verstehen, wie Sie gesammelt haben, welche Rechte Sie haben, um es, was Ihre Verbraucher erwartet, dass Sie zu tun.”

Christos Dimitriadis, Vorsitzender des Vorstands der ISACA, sagte kürzlich, die Unternehmen müssen einen umfassenden Ansatz entwickeln, verbindet die Politik mit der aktuellen Technologie, Menschen und Kultur der organisation.

“Enterprise risk management framework beinhaltet, dass cyber-Bedrohungen und verbindet Sie mit tatsächlichen Unternehmen, Produkte, Dienstleistungen und Marken helfen, machen es sicher, dass Schritte in Richtung cybersecurity wird gemacht,” sagte Dimitriadis. “Es geht um die Anerkennung des Problems und das Verständnis der Relevanz der Bedrohungen für das Geschäft.”