Teknolojix Haber
İNTERNET

IoT Kullanan Şirketler Siber Saldırılardan Nasıl Korunmalı?

Nesnelerin İnterneti yani IoT (Internet of Things) yaşamımıza girmeye başlayan bir teknoloji. iOT, iş dünyasının da dijital dönüşümünde öncü rol oynuyor. Peki IoT kullanan şirketler siber saldırılardan nasıl korunabilir?

Nesnelerin İnterneti (IoT) kullanan şirketlerin ve iş ortaklarının güvenliği her bir cihaz seviyesinde sağlayıp, bunu en iyi şekilde tesis edebilmelerinin iki yolu vardır: Cihazların takibini yapmak ve ağı korumak.

Yamayı indirdiğiniz ve saldırganın ‘keşfedildiği’ an arasındaki süreyi azaltmak, siber saldırılardan kendinizi korumanın en iyi yoludur.

Ağ söz konusu olduğunda, zararlı yazılım tutunacak bir cihaz arar ve ardından içeriye bulaşmaya çalışır.

Bunu önlemek için, IT ekipleri her bir IoT cihazına yalnızca ihtiyaç duyduğu cihazlarla iletişime geçme izni verdiğinden emin olmalıdır.

Şirketler ağlarını ve yazılım temelli politikalarını bölümlere ayırmalı ve ipleri sıkı tutmalılar.

IoT’de En Temel Tehditler

En temel tehdit aslında IoT pazarının ta kendisidir.
Gerçek risk, bu cihazların kullanımda kalarak (bazen varlıklarını unuttuğumuz için) güvenlik açıklarının saldırganlar karşısında savunmasız bırakılmasına yol açmasıdır çünkü yamaları geliştiren kimse yoktur.

Bir diğer tehdit de şirket davranışlarından kaynaklanır. IoT cihazları genellikle operasyonel teknolojilerin (OT) kapsamının gölgesinde kalır. OT’ler güncellemeleri yapmak için hiçbir zaman vakitleri yoktur. Bu durum, güvenlik açıklarının açığa çıkmasıyla yamanın uygulanması arasındaki süreyi uzatır.

Ayrıca çoğu şirket ağlarına hangi cihazın bağlandığını yüzde yüz bilemez. Çalışanların kendi cihazlarını iş yerine getirmesinin bunda rolü elbette var.

Buna ilave olarak,  ağınıza neyin bağlandığını bilmemek ve saldırının yayılmasını önleyememenin toksik bir birleşimidir.

Yapay zeka ve makine öğrenimi kullanan, ağa hangi cihazın bağlandığını ve bu cihazın yanlış davranıp davranmadığını anlamaya yarayan yeni araçlar mevcut. Bu çözüm, hangi cihazların birbirleriyle nasıl konuştuklarını izne tabi tutan politikaların sıkıca uygulanmasına olanak tanır.

Birçok şirket için zorluk, işe en doğru yerden başlamamalarından kaynaklanır. Birçoğu ağlarını segmentlere ayırmazlar, tek bir ürün tedarikçileri vardır ve son 20 yıldır kurdukları ağ altyapılarını yapılandırma yolunu seçerler. Bu yaklaşım yeni dünyaya adım atanlar için yüklü bir maliyet demektir.

Öncelikle, ağda hangi cihazın olduğunu bilmek… Bu bilgiye sahip olunduğu müddetçe hangi cihaza izin verilip verilmediği hakkında bilinçli bir karar verilebilir ve erişim kısıtlanmaya başlanabilir.

Aynı zamanda, açık standartların benimsenmesi gerekiyor.Şirketin kullanılan standartlara tabi olup, gerekli güncellemeleri yapmamalarıdır.

Son olarak en önemli nokta şirketler, IT ekibi ve operasyonel süreci yürütenler arasında iş birliği olmalıdır. Operasyonel ekipler  farklı ihtiyaçlara yönelik güvenlik politikaları ve araçları uygulamaya koymalıdır.

Related posts

ABD’yi saran şaşırtıcı bir iddia !

Yağmur Kübra Yazıcı

Konyalı Lise Öğrencisinden Dünya Çapında İlgi Gören Site!

Fatih Akgün

Dolandırıcılar Durmuyor! Şimdi de Virüsü öldüren MP3 Satmaya Başladılar!

Fatih Akgün

Yorum Yap