Teknolojix Haber
İNTERNET

IoT Kullanan Şirketler Siber Saldırılardan Nasıl Korunmalı?

Nesnelerin İnterneti yani IoT (Internet of Things) yaşamımıza girmeye başlayan bir teknoloji. iOT, iş dünyasının da dijital dönüşümünde öncü rol oynuyor. Peki IoT kullanan şirketler siber saldırılardan nasıl korunabilir?

Nesnelerin İnterneti (IoT) kullanan şirketlerin ve iş ortaklarının güvenliği her bir cihaz seviyesinde sağlayıp, bunu en iyi şekilde tesis edebilmelerinin iki yolu vardır: Cihazların takibini yapmak ve ağı korumak.

Yamayı indirdiğiniz ve saldırganın ‘keşfedildiği’ an arasındaki süreyi azaltmak, siber saldırılardan kendinizi korumanın en iyi yoludur.

Ağ söz konusu olduğunda, zararlı yazılım tutunacak bir cihaz arar ve ardından içeriye bulaşmaya çalışır.

Bunu önlemek için, IT ekipleri her bir IoT cihazına yalnızca ihtiyaç duyduğu cihazlarla iletişime geçme izni verdiğinden emin olmalıdır.

Şirketler ağlarını ve yazılım temelli politikalarını bölümlere ayırmalı ve ipleri sıkı tutmalılar.

IoT’de En Temel Tehditler

En temel tehdit aslında IoT pazarının ta kendisidir.
Gerçek risk, bu cihazların kullanımda kalarak (bazen varlıklarını unuttuğumuz için) güvenlik açıklarının saldırganlar karşısında savunmasız bırakılmasına yol açmasıdır çünkü yamaları geliştiren kimse yoktur.

Bir diğer tehdit de şirket davranışlarından kaynaklanır. IoT cihazları genellikle operasyonel teknolojilerin (OT) kapsamının gölgesinde kalır. OT’ler güncellemeleri yapmak için hiçbir zaman vakitleri yoktur. Bu durum, güvenlik açıklarının açığa çıkmasıyla yamanın uygulanması arasındaki süreyi uzatır.

Ayrıca çoğu şirket ağlarına hangi cihazın bağlandığını yüzde yüz bilemez. Çalışanların kendi cihazlarını iş yerine getirmesinin bunda rolü elbette var.

Buna ilave olarak,  ağınıza neyin bağlandığını bilmemek ve saldırının yayılmasını önleyememenin toksik bir birleşimidir.

Yapay zeka ve makine öğrenimi kullanan, ağa hangi cihazın bağlandığını ve bu cihazın yanlış davranıp davranmadığını anlamaya yarayan yeni araçlar mevcut. Bu çözüm, hangi cihazların birbirleriyle nasıl konuştuklarını izne tabi tutan politikaların sıkıca uygulanmasına olanak tanır.

Birçok şirket için zorluk, işe en doğru yerden başlamamalarından kaynaklanır. Birçoğu ağlarını segmentlere ayırmazlar, tek bir ürün tedarikçileri vardır ve son 20 yıldır kurdukları ağ altyapılarını yapılandırma yolunu seçerler. Bu yaklaşım yeni dünyaya adım atanlar için yüklü bir maliyet demektir.

Öncelikle, ağda hangi cihazın olduğunu bilmek… Bu bilgiye sahip olunduğu müddetçe hangi cihaza izin verilip verilmediği hakkında bilinçli bir karar verilebilir ve erişim kısıtlanmaya başlanabilir.

Aynı zamanda, açık standartların benimsenmesi gerekiyor.Şirketin kullanılan standartlara tabi olup, gerekli güncellemeleri yapmamalarıdır.

Son olarak en önemli nokta şirketler, IT ekibi ve operasyonel süreci yürütenler arasında iş birliği olmalıdır. Operasyonel ekipler  farklı ihtiyaçlara yönelik güvenlik politikaları ve araçları uygulamaya koymalıdır.

Related posts

Gereksiz görüntülü konuşma yapmayın !

Fatih Akgün

Görüntülü görüşmede kullanabileceğiniz en iyi uygulamalar

GÜLİN DİNÇ KÖYLÜ

Açıklama Geldi! Milli Eğitim Bakanı EBA’daki İçerikle İlgili…

Meryem ACAR

Yorum Yap