Сьогодні пристрої Інтернету речей не лише масово використовуються у щоденному вжитку, але й у сучасному бізнес-середовищі. Зокрема Інтернет речей (Internet-of-Things або IoT) активно впроваджується в різних галузях — від промислової сфери до сільського господарства, рітейлу та будівництва. Поступово пристрої IoT стають невід’ємною частиною багатьох бізнес-процесів, і зростання їх кількості спричиняє виникнення нових проблем безпеки.
Наприклад, ІoT, що з'являються в межах підприємств (або за їх межами, але з доступом до корпоративних даних) часто мають недоліки безпеки «з коробки». Їх прошивка, тобто вбудоване програмне забезпечення, може містити старі та вже добре відомі уразливості під час чи після потрапляння на ринок. Ними можуть скористатися кіберзлочинці для проникнення в корпоративну мережу.
Проблема полягає в тому, що більшість малих та середніх підприємств не знають про необхідність забезпечення захисту IoT. Від впровадження до захисту, оптимізації та управління пристроями — це все доволі непроста задача. При цьому безпеки потребують різні платформи — від інструментів для цифрового відеозапису і до найновіших гаджетів на платформі Android. У зв’язку з цим спеціалісти ESET підготували кілька рекомендацій для покращення захисту Інтернету речей для малого та середнього бізнесу.
Безпека Інтернету речей: прості кроки для посилення захисту
Багатофакторна аутентифікація: використовуйте апаратні токени або спеціальне програмне забезпечення для управління даними облікових записів. Двофакторна аутентифікація використовується на додаток до базової (наприклад, ім'я користувача та пароля) під час входу в систему або програму. Як правило, на попередньо визначену адресу електронної пошти або за допомогою текстового повідомлення надсилається одноразовий код. Ця комбінація може бути використана тільки для аутентифікації одного сеансу протягом обмеженого часу (наприклад, 60 секунд). Новішою формою є можливість підтвердження входу в систему на смартфоні без необхідності введення одноразового коду вручну.
Мережевий інтелект (network intelligence): багато пристроїв IoT здебільшого підключаються до роутера, тому пошук загроз можна здійснювати за допомогою аналізу аномалій мережевого трафіку. Різні постачальники пропонують обладнання, яке підключається до роутера та надає можливість дізнатися про підозрілі події, а також забезпечує огляд мережевої поведінки пристроїв IoT.
Резервне копіювання. Забезпечення регулярних і надійних резервних копій систем і даних є необхідним кроком для запобігання втратам важливих даних. У разі наявності резервних копій можна відновити випадково видалений файл або дані на пошкодженому жорсткому диску, а також забезпечити безперервність роботи під час інцидентів. Через стрімке зростання кількості програм-вимагачів за останні кілька років резервне копіювання стало єдиним способом для відновлення даних у разі кібератак. Крім цього, варто проводити регулярну перевірку резервних копій для впевненості в можливості відновлення всіх необхідних систем та даних під час інцидентів.
Ці три базові кроки не забезпечать повного захисту світу Інтернету речей, але дозволять покращити стан безпеки корпоративної мережі, в якій використовуються пристрої ІoT, та дозволять запобігти можливим фінансовим втратам.