Сигурност

Компаниите продължават да пренебрегват IoT сигурността

CIO Media

Базираните на Интернет на нещата (Internet of things – IoT) атаки вече са част от корпоративния живот. Изследване на Gartner посочва, че около 20% от организациите са били жертва поне на едно подобно киберпрестъпление за последните три години.

За да се гарантира защитата срещу такива заплахи от Gartner предвиждат, че световните разходи за IoT сигурност ще достигнат 1,5 млрд. долара през 2018, което е увеличение от 28% в сравнение с 1,2 млрд. долара през 2017. Това обаче вероятно няма да бъде достатъчно, имайки предвид големия брой на IoT устройствата и тяхната способност да поставят под риск свързаните облачни системи.

Въпреки устойчивия ръст на разходите в глобален мащаб, от Gartner предвижда, че до 2020 основната причина за проблемите в IoT сигурността ще бъде липсата на приоритизиране и прилагане. Това означава, че компаниите, използващи Интернет на нещата, няма да следват най-добрите практики в сигурността и да използват правилните инструменти за IoT планиране. Това ще забави развитието на IoT сигурност с 80%, давайки възможност на хакерите да се насочат именно към тези свързани устройства.


Компаниите продължават да пренебрегват IoT сигурността

© CIO Media, Cio.bg

Поради това трябва да се гарантира сигурността на базираните в облака системи, на традиционните физически системи, а сега и на IoT устройствата – всичко, което е свързано трябва да бъде защитено. Сигурността е като отделните части на една верига: Тя е толкова добра, колкото най-слабото си звено. Най-слабото звено в момента обикновено е робот в завод, термостат на стената или дори фитнес часовника, който всеки един служител може да носи.

Сигурността в облачния изчислителен модел е холистична, което означава, че тя трябва да бъде обща за всички базирани в облака платформи и системи. Именно затова преди да се инсталира каквото и да е устройство трябва да се вземе под внимание какви защити ще се приложат.

За много това ще означава, че компаниите няма да позволяват устройствата да се свързват към мрежата, докато те не са преминали през необходимите проверки. С други думи те трябва да съществуват в системата за управление на идентификацията и достъпа (IAM), данните да са криптирани, както и да бъдат приложени други начина за защита на база на функциите на конкретното устройство.


X