Soru: IoT saldırı yüzeylerini savunmak hakkında bilmem gerekenler nelerdir?

Viakoo CEO’su Bud Broomhead: Kuruluşlar için IoT saldırı yüzeylerini savunmanın kritik olmasının birkaç nedeni vardır; en önemlisi, IoT cihazlarının, tehdit aktörlerinin bir kuruluşu ihlal etmenin veya açıkları etkinleştirmenin en kolay yolu olarak gördüğü bilgi işlem, depolama ve ağ iletişimi içeren güçlü sistemler olmasıdır. Ürün yazılımı yamaları ve sertifikaların kullanılmasıyla ilgili politikalar da dahil olmak üzere belirli bir muafiyet verilmedikçe, bunların genel kurumsal bilgi güvenliği politikasının bir parçası olmaları gerekir. IoT saldırı yüzeyini savunmamanın etkisi büyüktür ve iki kategoriye ayrılma eğilimindedir. Birincisi, IoT cihaz güvenlik açıklarının bir kuruluşu ihlal etmek için etkili bir yöntem olduğunun farkına varmak ve ikincisi, IoT cihazlarının birden çok kuruluşa karşı daha geniş kapsamlı siber saldırılarda kullanılmasını engellemektir.

IoT cihazlarının siber suçluların bir kuruluşu ihlal etmesi için neden tercih edilen bir yöntem haline geldiğiyle başlayalım. IoT cihazlarının güvenliğini sağlamak zordur; BT cihazlarının ölçeğinin 5 ila 20 katı arasında bulunurlar ve genellikle fiziksel olarak kuruluş genelinde geniş bir alana dağıtılırlar (veri merkezlerinde düzgün bir şekilde yer almazlar). Geleneksel BT güvenlik çözümleri, genellikle aracı tabanlı olduklarından IoT için çalışmaz ve benzersiz işletim sistemlerine ve iletişim protokollerine sahip cihazlar nedeniyle IoT cihazları, aracıların üzerlerine yerleştirilmesine izin vermez.

IoT cihazlarını geleneksel BT sistemlerinden daha fazla etkileyen güvenlik açığı olmakla kalmaz, aynı zamanda IoT cihazları bir tehdit aktörüne daha geniş bir açıklardan yararlanma olanağı sunar. Örneğin, ortadaki adam saldırıları temelde BT sistemleri için çözülmüş bir sorundur, ancak yine de IoT sistemlerine karşı etkili olabilir. Tehdit aktörlerinin IoT’yi bir organizasyonu ihlal etmede düşük asılı bir meyve olarak görmelerinin nedenlerinden bazıları bunlar.

Benzer şekilde, birçok IoT cihazı iş kolu (fiziksel güvenlik, tesisler, üretim vb.) tarafından dağıtılır ve yönetilir ve BT organizasyonu tarafından görülmeyebilir. Otomatik bir çözüm kullanılmadığı sürece, IoT cihazlarındaki bellenimi güncellemek yavaş olabilir; bu, güvenlik açığı penceresinin IoT için BT sistemlerine göre çok daha uzun süre açık olduğu anlamına gelir. Ve birçok IoT cihazı açık kaynaklı yazılım bileşenleri kullandığından (güvenlik açıklarını sağlamak için hızla büyüyen bir yöntem), farklı marka ve modellere sahip bir IoT cihazı filosunda güvenlik düzeltmelerinin sağlanması, saldırı penceresinin BT’den çok daha uzun süre açık kalmasına da olanak tanır. Birçok kuruluşun IoT cihazlarını kurumsal ağdan ayrılmış ve güvenlik duvarıyla ayrılmış ağlarda dağıtmasına rağmen, zamanla şirket ağına bağlantılar gerçekleşir ve bu da IoT cihazlarının bir kuruluşa girmenin ve ardından şirket ağına dönmenin önemli bir yöntemi olmasına yol açar. Las Vegas’ta saldırıya uğramış balık tankı akla gelir).

IoT saldırı yüzeyini savunmanın bir diğer önemli nedeni, botnet ordularının tipik olarak IoT cihazları kullanılarak nasıl oluşturulduğundan kaynaklanmaktadır (en ünlü örnek Mirai botnet’tir, ancak başka birçok örnek mevcuttur). Bu IoT tabanlı botnet’ler, istenmeyen e-posta ve kimlik avı girişimlerinin önemli bir yüzdesini sağlar (tahminler %90’a kadar çıkmaktadır), bu da doğrudan kötü amaçlı yazılım ve fidye yazılımı yerleştirmeye ve birden çok kuruluş arasında veri hırsızlığına olanak tanımaya yol açar. Kimlik avı ve diğer saldırı vektörleriyle mücadele etmek, doğrudan IoT saldırı yüzeyinin küçülmesine yol açar.

Birkaç somut ipucu ile pratik bir notla bitirmek istiyorum:

  • IoT cihazlarının kurumsal bilgi güvenliği politikaları kapsamında olduğundan emin olun.
  • Her IoT cihazının görünür olmasını sağlamak için IoT keşif ve tehdit değerlendirme çözümlerini kullanın.
  • Devam etmekte olan bir sıfır güven girişiminiz varsa, bunu IoT’ye genişletin.
  • Güvenlik düzeltmelerini uygulamak ve hem uyumluluk hem de yönetim amacıyla tüm aşamalarını belgelemek için otomasyonu kullanın.

Nihai sonuç, her IoT cihazının görünür, güvenli ve işlevini yerine getirmesi ve büyük ölçüde azaltılmış bir saldırı yüzeyi olması gerekir.



siber-1