close

Espacio de trabajo virtual

Ver todos los mensajes no tienen informes de noticias sido "niños de script" toman el sitio web del gobierno, los hackers para robar grandes cantidades de propiedad a menudo aparecen en los principales medios de comunicación, por un lado, un gran número de nivel de seguridad de los sistemas de información no es suficiente, en la seguridad de la información de otro lado la gente la conciencia es demasiado débil. Co-escrito por Assaf Regev y Ravid Sagy. El Internet de las Cosas (IoT) y de uso común conectados entre sí para ser más que la suma de sus partes, se está convirtiendo en una realidad apasionante. Sin embargo, hay conectividad, interoperabilidad, la gestión , escalabilidad, seguridad y privacidad desafíos que requieren un enfoque práctico a este fenómeno. Gartner predijo que habrá más de 4 mil millones de dispositivos conectados en la IO consumo entornos inteligentes para el hogar a finales de 2016 y 25 millones en 2020. la Internet de las cosas necesita una mejor seguridad la mayoría de los dispositivos IO - desde dispositivos médicos para los vehículos conectados e incluso ciudades inteligentes - vienen con sus propias aplicaciones, sistemas y conexiones y no necesariamente interoperar o comunicarse Mientras que los consumidores están adoptando gradualmente el concepto de dispositivos conectados, reciente. Los estudios señalaron que la seguridad no es una prioridad en sulista de prioridades, dejando la puerta abierta a un sinnúmero de riesgos de seguridad. IBM recientemente discutió los usuarios finales tienen que confiar en la autenticidad del dispositivo de punto final (la cosa). Esto se debe al hecho de que puede almacenar información y potencialmente afectar a su entorno físico inmediato, poniendo el foco en la intimidad personal. Otro elemento a destacar es la comunicación entre la cosa y la aplicación basada en la nube o la infraestructura. El envío de datos a la nube significa que la aplicación tiene una visibilidad completa de la forma en que se están utilizando dispositivos IO. Por ejemplo, un contador de agua inteligente puede revelar el tamaño de una casa específica y patrones de actividad diaria. Una desviación de este patrón, si en las manos equivocadas, puede cuantificarse económicamente, por lo que es un objetivo ideal para los criminales. Theres habido mucha discusión con respecto a la piratería de dispositivos y sistemas para obtener la información y los datos sensibles. Que no deberia ser una sorpresa que un atacante motivado económicamente encontrarán una manera de obtener beneficios económicos de lala piratería de los dispositivos IO. ¿Cuál es el estado actual de las cosas? El intento de aplicar controles tradicionales para la IO es una lucha cuesta arriba y requeriría la ingeniería sustancial para hacer frente a las muchas limitaciones de estos dispositivos tienen. Algunos de estos pueden incluir el almacenamiento, potencia de procesamiento, ancho de banda y la conectividad inherentemente limitada. Cabe señalar que estos dispositivos tienen una huella relativamente bajo. Como resultado de ello, poseen casi la capacidad de procesamiento exacto y la memoria necesaria para sus tareas. Esto significa que hay poca interacción con un ser humano; que se espera que hagan sus propios juicios y decisiones sobre si se debe aceptar un comando o ejecutar una tarea. Un estudio patrocinado por la Oficina de Ciencia U.K.s Gobierno prevé que para el año 2020, el número de dispositivos conectados podría ser entre 20 billón de 100 mil millones, por lo que no deberíamos asumir dispositivos IO son demasiado pequeños para ser notado. A medida que la Internet de las Cosas fenómeno continúa ganando dispositivos de tracción y más conectados llegan al mercado,la seguridad debe ser la parte superior de la mente. Los desarrolladores de software y proveedores necesitan para asegurarse de que incorporan medidas de seguridad adecuadas, como parte del proceso de diseño e implementación inicial. Estos incluyen kits de desarrollo de software de seguridad dedicados (SDK), tales como IBM securitys libsecurity. Mejora Libsecurity La seguridad es un paquete completo que ofrece a los desarrolladores de aplicaciones un conjunto de herramientas completo, pequeña y demostrablemente correcta seguridad para puntos finales y gateways / hubs. Eso incluye una aplicación ligera y correcto de los distintos módulos relacionados con la seguridad, incluido el almacenamiento seguro, el usuario y la gestión de contraseñas, permisos y más. Figura 1: Las características de seguridad proporcionadas por libsecurity. Forewind: Un Secure Router / pasarela Hoy en día, la mayoría de los enrutadores, puertas de enlace y concentradores se suele ejecutar en la parte superior de las distribuciones de Linux, que tienden a ser los principales objetivos para los adversarios. De simple nombre de usuario y la contraseña mal uso de los mecanismos de autenticación de derivación sofisticadas, está claro que el que controla el routercontrola toda la red. Por ejemplo, un reciente ataque en los routers Netgear permitió delincuentes para eludir el mecanismo de autenticación integrado y cambiar el sistema de nombres de dominio por defecto (DNS) a una dirección IP alternativa, enrutamiento eficaz los datos de navegación en la Web a una dirección maliciosa. Los proveedores de hardware en tiempo de ejecución entorno seguro y proveedores de servicios (tales como proveedores de Internet y empresas de telecomunicaciones) son reacios a permitir a los usuarios realizar actualizaciones de software o firmware por sí solos. Por lo tanto, es crucial que su distribución de elección sea lo más sólido y robusto como sea posible. Por defecto, el núcleo de Linux ya soporta las tecnologías importantes (como SELinux y AppArmor) para endurecer el tiempo de ejecución, además de otras aplicaciones opcionales que se pueden agregar según sea necesario. Posteriormente, esto reduce significativamente la superficie de ataque y hace que el entorno más sostenible. Asegure de interfaz de administración en la cima del Libsecurity Como se comentó anteriormente, la interfaz de la aplicación y la gestión de la mayor parte comercialrouters no necesariamente hacen uso de mecanismos seguros adecuados ofrecidos por el medio ambiente, ni están escritas con la visión de la seguridad adecuada. Una revisión reciente de las 25 contraseñas más populares reveló que las contraseñas sin cambios constituyen una gran porción de la parte superior 10. La aplicación de gestión de detrás de las escenas no es necesariamente seguro. Forewind proporciona una aplicación de gestión de seguridad y la interfaz, usando libsecurity para proporcionar una gestión sólida contraseña, gestión de usuarios, control de acceso, etc. Además, las aplicaciones que se ejecutan en el router se pueden alojar en un marco seguro para beneficiar aún más a partir de sus características de administración. Analytics distribuidos Un factor a considerar es la enorme cantidad de datos de los dispositivos IO generan y se comunican de vuelta a la nube para su análisis. Sería ingenuo suponer que todos los sistemas pueden escalar para adaptarse a la capacidad de ancho de banda, potencia, almacenamiento y computación necesaria para soportar esta carga; simplemente hay demasiados dispositivos que generan demasiados datos en cualquierpunto en el tiempo determinado. Un método para resolver este dilema es un enfoque gradual. Esto significa que la primera fase de análisis se lleva a cabo de forma local en el router, y si se descubre una anomalía o desviación, los datos relevantes se envía a la nube para la inspección más profunda. Esto permite una mejor distribución de los datos y el ancho de banda optimizado y potencia de procesamiento. Yo uso una computadora para realizar un seguimiento de los gastos del negocio, 'nómina, mis clientes de mis tres empleados de la información, los detalles de los trabajos que estamos involucrados con, y otros asuntos de la empresa varios. Libsecurity proporciona un algoritmo de detección de anomalías genérico que funciona de forma autónoma en los datos de series de tiempo generadas a partir de los dispositivos IO. Es extremadamente ligero y muy bien adaptado a la analítica de primer paso. Privacidad Un factor adicional a considerar es la privacidad - o la falta de ella. la entrega continua de datos hacia y desde la nube tiene un efecto dramático en su vida privada. Por ejemplo, un medidor inteligente - uno que es capaz de enviar datos de uso de energía para eloperador de red para la facturación dinámica o la optimización de la red eléctrica en tiempo real - debe ser capaz de proteger esa información de uso o divulgación no autorizados. Por ejemplo, la información de que el consumo de energía se ha reducido podría indicar que una casa está vacía, por lo que es un objetivo ideal para robo. Es crucial que los fabricantes de dispositivos, así como los usuarios pasan el tiempo para entender lo recogen datos de sus dispositivos, qué información se comparte y con quién y cómo lo transmite y recibe datos. Además, hay que ser plenamente consciente del paradero de los datos almacenados, si el cifrado debe estar habilitado y si la configuración de privacidad más estrictas deben ser activados en el software que lo acompaña. Al igual que con cualquier otro dispositivo de computación, es esencial para ejecutar el software más reciente de parches y vulnerabilidades, así como garantizar que todas las aplicaciones asociadas con el dispositivo se actualizan. Así que ¿qué sigue? Esta es una llamada de atención para cualquier ingeniero, diseñador o empresa en el proceso de construcción de un dispositivo IO. Con elavanzan y la proliferación de nuevos dispositivos IO, las preocupaciones de seguridad crecerán proporcionalmente. Hay numerosos factores que contribuyen a este - donde la más obvia es la IOTS alta interconectabilidad que presenta una amenaza real sólo para ser amplificada por los medios de pura y proyectó la escala de despliegue. Un trabajo de investigación reciente de EURECOM en Francia y Universidad Ruhr de Bochum en Alemania mostró que el firmware del dispositivo embebido es susceptible a múltiples fallos de seguridad. La investigación incluyó el análisis de más de 1.900 imágenes de firmware de 54 proveedores diferentes. Los investigadores buscaron vulnerabilidades en las interfaces Web de los dispositivos IO correspondientes. Los resultados, que hay otras sorpresa, revelaron más de 9.000 vulnerabilidades encontradas en más de una cuarta parte de los proveedores analizados. Aunque las pruebas se realizó principalmente automatizado y en un número relativamente pequeño de imágenes de firmware, los investigadores coincidieron en que es probable que los problemas están muy extendidas entre los dispositivos IO y no se limitan a un solo proveedor o unapequeño grupo de vendedores. Dado que muchas de las vulnerabilidades descubiertas ya se han dado a conocer, el impacto en la seguridad del usuario final es potencialmente mucho mayor debido a que algunos usuarios ignoran las actualizaciones de firmware disponibles para sus dispositivos. Hay varios pasos importantes que deben ocurrir para cambiar esta forma de pensar: Aumentar la conciencia. Las empresas y los tomadores de decisiones necesitan entender el papel fundamental de la seguridad en el diseño de los nuevos dispositivos de la IO. La seguridad no puede ser pensado como un complemento en lugar de integral de la funcionalidad de los dispositivos IO y fiabilidad. Debe ser parte de cualquier artículo de prensa, la discusión o plan para dispositivos nuevos y existentes. Establecer la seguridad accesible. Hacer accesible la seguridad. No expertos necesitan un medio de fácil uso para el manejo de manera integral los problemas de seguridad y privacidad desde el principio. Depende de expertos. Durante las fases de diseño e implementación, los individuos y las empresas deben hacer uso de herramientas fiables, probadas y bibliotecas. Estas soluciones de seguridad son los productosde los verdaderos expertos en seguridad a diferencia de las soluciones de aficionados libremente disponibles, los cuales pueden conceptos de seguridad básica falta o está mal implementada. IO produce una gran promesa de que requiere un cambio en la mentalidad y en el marco global para superar sus deficiencias inherentes. La sensibilización y orientación adecuadas deben ser provistos con el fin de hacer que los fabricantes de dispositivos seguros y propietarios entender cómo se puso adelante medidas de seguridad y privacidad básicos como primera línea de defensa. A su vez a los expertos que no deberían depender de off-the-shelf, la implementación de aficionado sobre soluciones expertas probadas. La nueva biblioteca libsecurity IBM Security proporciona un conjunto de herramientas fáciles de usar para la protección de contraseña, autenticación, autorización, almacenamiento seguro y mucho más.

Libsecurity proporciona una herramienta poderosa en la lucha contra los delincuentes que están al acecho constante para el próximo sistema de ataque. Con libsecurity, puede comenzar a participar con el Internet de las cosas sabiendo que está en manos seguras y armado con las herramientas correctas y municiones contra los ataques más frecuentes. Para obtener más información sobre las soluciones únicas e innovadoras que se están desarrollando por el equipo de IBM Seguridad Innovación, por favor asista a nuestra sesión de Interconexión Fijación de la Internet de las cosas: nuevos e innovadores Las soluciones de seguridad de IBM el miércoles, 24 de febrero, a las 2:30 pm en Coral B a Mandalay Bay Norte. Temas: Los dispositivos conectados, ciberseguridad, Interconexión de IBM, 2016, Interconexión de Internet de las Cosas (IOT)

Supongo que te gusta


Previous Post     Next Post


TAGS


CATEGORIES

.