Кибергигиена. Как это выглядит для устройств IoT.

  • Главная
  • Кибергигиена. Как это выглядит для устройств IoT.
IMG 20230323 220018

Кибергигиена: как это выглядит для устройств IoT.

Понимание программы безопасности Интернета вещей требует тщательного рассмотрения и изучения.

Как выглядит кибергигиена для устройств IoT.

Мы углубимся в техническое обслуживание, уход и управление этими устройствами, поскольку они часто развертываются с менталитетом «настроил и забыл» и оставляют в покое, если они не неисправны.

Однако для запуска хорошей программы кибербезопасности мы должны применять к устройствам IIoT те же принципы, что и к компьютерам или любому другому сетевому устройству.

Устройствам IIoT необходимо регулярно обновлять прошивку и программное обеспечение, менять пароли и сканировать на наличие уязвимостей.

Подумайте об этом на минутку: дома у вас, вероятно, есть маршрутизатор, который вы купили или который дал вам ваш интернет-провайдер.
Когда вы в последний раз обновляли программное обеспечение на этом устройстве, прошивку или вы когда-нибудь меняли пароль по умолчанию, который пришел на него?
Для большинства людей ответ на этот вопрос заключается в том, что они никогда не обновляли программное обеспечение или прошивку на своем домашнем маршрутизаторе и никогда не меняли пароль по умолчанию.

Теперь я знаю, что домашний маршрутизатор не является устройством IIoT, но это что-то родственное для всех, кто читает это. Многие устройства IIoT обрабатываются одинаково, они развертываются и изначально настраиваются, но после этого просто оставляются для работы.

Определим 8 ключей к эффективной кибергигиене для устройств IIoT, которые перечислены ниже, но это легче сказать, чем сделать.

1. Проведите полную инвентаризацию всех устройств IIoT в вашей сети. Все камеры, компоненты системы безопасности, устройства SCADA, датчики, программируемые логические контроллеры и т. д. Обязательно укажите информацию о производителе и номере модели, чтобы, если появится объявление об уязвимости, вы знали, применимо ли оно к вашей среде.

2. Важный совет: рассмотрите возможность настройки предупреждений об уязвимостях для ваших устройств IIoT, чтобы при обнаружении уязвимости вы узнавали об этом первыми. Мне больше всего нравится подписываться на бюллетени с предупреждениями об уязвимостях CISA, и вы даже можете настроить, на какие оповещения вы подписываетесь — это можно сделать здесь Агентство по кибербезопасности и безопасности инфраструктуры (govdelivery.com).

3. Регулярно проверяйте наличие обновлений прошивки и программного обеспечения для этих устройств.

  • Рутинная основа — это что-то вроде общей временной шкалы, но она действительно зависит от типа устройства. Как правило, устройства IIoT выпускают обновления только один или два раза в год, поэтому их не нужно обновлять так часто, как другие устройства в вашей сети.

4. Регулярно обновляйте или меняйте пароли на устройствах IIoT.

  • Рутинная основа в этом случае также является общей временной шкалой. На мой взгляд, обновлять пароли для устройств IIoT каждые 90 дней для большинства организаций немного нереально. Итак, придумайте что-нибудь управляемое.

5. Проведите сканирование уязвимостей в поисках критических уязвимостей

  • Будьте осторожны при сканировании уязвимостей на устройствах IIoT, особенно в первый раз, поскольку сканирование может привести к сбою устройств. Я рекомендую протестировать устройства перед их развертыванием, чтобы вы знали, можно ли их сканировать в будущем.
  • Я также рекомендую сканировать небольшими сегментами за раз, чтобы в случае сбоя устройств все не отключалось.

6. Проведите оценку рисков поставщиков и устройств при покупке новых устройств IIoT.

  • Внимательно посмотрите на продавца, продающего устройство, и посмотрите, имеет ли он хорошую репутацию в плане обновления своих продуктов при обнаружении уязвимостей.
  • Убедитесь, что поставщик проводит какой-либо анализ кода, чтобы убедиться, что он развертывает безопасный продукт.
  • Выберите устройство с правильными настройками и протоколами для вашей сети.

7. Делайте резервные копии конфигурации устройств

  • Убедитесь, что эти резервные копии хранятся вне офиса или в облаке.

8. Убедитесь, что устройства IIoT включены в ваши политики и планы (реагирование на инциденты, управление изменениями, управление конфигурацией, управление исправлениями, непрерывность бизнеса).

Я думаю, что лучший способ резюмировать кибергигиену — думать о ней как о создании культуры кибербезопасности в вашей организации.

Включите кибербезопасность в каждую физическую безопасность, ИТ или другую функцию вашего бизнеса.

Так же, как вы регулярно принимаете душ и чистите зубы (надеюсь), рассмотрите возможность регулярного ухода за своими устройствами IIoT.

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять