Cyberprzestępczość ma znaczący wpływ na działalność operacyjną i wyniki finansowe firmy. Według Cybersecurity Ventures, koszty związane z cyberprzestępczością osiągną w 2022 roku 6 bilionów dolarów. Do 2025 r. koszty te wzrosną do 10,5 bln dolarów rocznie.
Jakie są przyczyny tego wzrostu i jak organizacje mogą się przygotować i reagować na zmieniające się zagrożenia cyberbezpieczeństwa? Zachęcamy do dalszej lektury, aby poznać przyczyny wojny o cyberbezpieczeństwo i dowiedzieć się, jak Twoja organizacja może ją wygrać.
Co badania mówią nam o bezpieczeństwie IoT
Myśląc o Internecie Rzeczy (IoT), należy mieć na uwadze kilka kwestii. Zmieniły się priorytetowe wymagania dotyczące przyjęcia IoT, a bezpieczeństwo cybernetyczne jest wśród nich najważniejsze.
97% firm ma istotne obawy dotyczące bezpieczeństwa podczas wdrażania IoT. Skuteczna strategia bezpieczeństwa cybernetycznego wymaga rozważenia i wdrożenia na każdym poziomie. Aby uniknąć pułapek, organizacje muszą być świadome zagrożeń bezpieczeństwa i najskuteczniejszych sposobów ich eliminacji.
W odpowiedzi na to rosnące zagrożenie pojawiły się nowe podejścia, takie jak bezpieczny dostęp do usług brzegowych (SASE). Według Gartnera, SASE łączy usługi bezpieczeństwa sieci WAN i sieci, takie jak zero trust, i dostarcza je jako jedną usługę. Badania firmy Gartner przewidują, że do 2024 r. 40% przedsiębiorstw wdroży strategie przyjmujące SASE.
Łagodzenie zagrożeń bezpieczeństwa IoT
Systemy IoT i ich zabezpieczenia są złożone i wymagają rozwiązań, które ograniczają luki w zabezpieczeniach dnia zerowego. Jeśli hakerzy dowiedzą się o lukach, które nie zostały wykryte lub załatane przez producentów i programistów, mogą przeprowadzić atak zero-day.
Organizacje muszą wdrożyć strategię bezpieczeństwa, aby ograniczyć te i przyszłe ataki w oparciu o najczęściej występujące wzorce. Należy wykorzystywać technologie ograniczające konieczność ciągłego łatania zabezpieczeń. W przypadku IoT aktualizacje oprogramowania mogą być trudne i kosztowne.
Świadomość operacyjna ma kluczowe znaczenie, ponieważ użytkownik musi wiedzieć, w jakim stanie jest jego wdrożenie i czy lub kiedy jest atakowany. To jedyny sposób, aby zapobiec atakom lub zmniejszyć ich skutki. O bezpieczeństwie należy myśleć jak najwcześniej.
Dlaczego IoT jest trudny do zabezpieczenia?
Chociaż urządzenia IoT stają się coraz popularniejsze, ich zabezpieczenie nadal stanowi wyzwanie. Przyjrzyjmy się bliżej najczęstszym przyczynom problemów z bezpieczeństwem cybernetycznym IoT.
Zróżnicowane systemy i procesy
Nie ma jednego standardowego systemu operacyjnego ani jednego zestawu protokołów komunikacyjnych. Różne urządzenia działają w oparciu o różne wymagania. Sposób, w jaki te urządzenia łączą się i komunikują z chmurą, serwerami i między sobą, również może się różnić. Wdrożenie bezpieczeństwa funkcjonalnego przy tak wielu ruchomych elementach stanowi wyzwanie.
Aktualizacje sprzętowe
Aby zabezpieczyć IoT, należy nałożyć środki bezpieczeństwa na starszy sprzęt lub starsze systemy. Niektórych systemów nie da się unowocześnić. Inne można uaktualniać stopniowo, ale jest to proces powolny.
Dodając urządzenia do systemu IoT, należy się upewnić, że producent urządzenia od początku wprowadził zabezpieczenia. Więcej na ten temat można przeczytać w poprzednim wpisie na temat natywnego bezpieczeństwa w produkcji urządzeń IoT.
Zależności od stron trzecich
Zależności od stron/partnerów trzecich odgrywają kluczową rolę w bezpieczeństwie. Użytkownik ma niewielką lub żadną kontrolę nad tym, co robi zewnętrzny dostawca nad wprowadzaniem konkretnych zmian, które mogą być potrzebne. Zależności te utrudniają uzyskanie pewności i zaufania, że dane będą zarządzane w bezpieczny sposób.
Ograniczone zasoby
Kolejną pomijaną istotną kwestią związaną z bezpieczeństwem są ograniczone zasoby urządzeń IoT. W porównaniu z innymi urządzeniami mają one zwykle mniejszą moc obliczeniową, mniejszą pojemność baterii i pamięci masowej. Te ograniczenia mogą ograniczać środki bezpieczeństwa, które można wdrożyć w urządzeniu.
Stan zarządzania podatnością na zagrożenia
Nie można mówić o bezpieczeństwie cybernetycznym bez poruszenia tematu zarządzania podatnościami na wystąpienie zagrożeń. W funkcje urządzeń zaangażowanych jest więcej kodu niż kiedyś, co prowadzi do większej liczby podatności na zagrożenia. Nastąpił wykładniczy wzrost liczby wdrażanych urządzeń o dużej zmienności i różnorodności. W rezultacie powstają ogromne ilości nowego kodu i nowe luki w zabezpieczeniach IoT, z którymi organizacje muszą się zmagać.
Firmy muszą płacić wysoką cenę za odkrywanie luk, ich niwelowanie, a następnie łatanie i aktualizowanie. Badania pokazują, że firmy wydają 113 miliardów dolarów rocznie na identyfikację i naprawę błędów w produktach.
Co gorsza, znaczna część czasu Twojego zespołu idzie na marne. Programiści spędzają 75% czasu na systematycznym redukowaniu liczby błędów w oprogramowaniu. (To 1500 godzin rocznie!).
Nawet jeśli poświęcą tyle czasu, IoT często pozostaje podatny na ataki. Średnio 15 błędów na 1000 linii kodu trafia do klienta, co powoduje więcej problemów i kosztuje więcej czasu i pieniędzy.
Co jest potrzebne, aby wygrać wojnę o bezpieczeństwo cybernetyczne w sektorze IoT?
Firma Telit jest globalnym liderem w dziedzinie wdrażania rozwiązań IoT, oferuje szeroką gamę rozwiązań, które do tej pory zasilają miliony podłączonych urządzeń. Na jakie wsparcie można liczyć i w jakie produkty się zaopatrzyć?
– Bezprzewodowe moduły łączności IoT,
– Plany i usługi łączności komórkowej IoT i cloud-native,
– Oprogramowanie do łączności IoT i zarządzania urządzeniami oraz platformy skoncentrowane na danych.