Стремительное распространение Интернета вещей (IoT) меняет физические и цифровые контуры современной инфраструктуры. От биометрических контрольно—пропускных пунктов в международных аэропортах до инфузионных насосов в больницах, от повсеместных устройств наблюдения до офисной периферии – мир сетевых устройств вездесущ и доступен для всех.

Эта взаимосвязанная сеть обладает очевидными функциональными преимуществами. Однако по мере того, как все больше устройств взаимодействуют друг с другом, появляется все больше точек входа для кибератак.

Цифры поражают воображение. По прогнозам, к 2030 году рынок Интернета вещей на Ближнем Востоке вырастет с 43,99 млрд долларов до 241,65 млрд долларов, то есть на 449%. Одна только Саудовская Аравия занимает почти 40% регионального рынка, принося доход в размере 10,22 миллиарда долларов.

Однако по мере того, как организации внедряют XIoT (расширенный интернет вещей), риски для безопасности возрастают. В 2024 году на Ближнем Востоке количество распределенных атак типа “Отказ в обслуживании” (DDoS) увеличилось на 211%, а средняя стоимость кибератак на данный момент составляет 8,75 миллиона долларов. Масштабные нарушения, затронувшие от 50 до 60 миллионов записей, выросли до 375 миллионов долларов, что на 43 миллиона больше, чем в 2023 году.

Чтобы в полной мере воспользоваться преимуществами устройств Интернета вещей, они должны быть защищены и эффективно управляться. Надлежащее управление безопасностью обеспечивает защиту устройств от киберугроз и сводит к минимуму уязвимости, которые могут быть использованы злоумышленниками. Это предполагает всесторонний контроль за использованием устройств, регулярные обновления встроенного ПО, надежные методы аутентификации и упреждающий мониторинг для обнаружения инцидентов безопасности и оперативного реагирования на них. Организациям следует инвестировать в надежные системы кибербезопасности, чтобы безопасно и устойчиво использовать весь потенциал Интернета вещей.

Для современного CISO задача заключается не только в защите, но и в разработке устойчивой стратегии кибербезопасности, которая обеспечивает быстрое обнаружение, реагирование и восстановление. В условиях современных угроз устойчивость не является необязательной; это стратегическая необходимость для обеспечения непрерывности бизнеса и доверия.

1. Знайте, чем вы владеете: Задача повышения узнаваемости XIoT

Вы не можете защитить то, чего не видите. Многие организации располагают тысячами подключенных устройств, но лишь немногие из них располагают полным перечнем. От интеллектуальных камер до промышленных датчиков – этими бесшумными операторами часто пренебрегают, что приводит к пробелам в системе безопасности.

Шаги, которые необходимо предпринять:

• Каталогизировать каждое устройство – идентифицировать все конечные точки XIoT в разных подразделениях, от ИТ до операционных технологий (OT).

• Оцените меры безопасности – проверьте, нет ли устаревшего встроенного ПО, паролей по умолчанию и незащищенных уязвимостей.

• Вовлекайте заинтересованные стороны – проводите межфункциональные совещания с ИТ-специалистами, специалистами по техническому обеспечению и физической безопасности, чтобы обеспечить учет всех устройств.

Прозрачность – основа безопасности. Без инвентаризации активов в режиме реального времени XIoT security – это игра в угадайку.

2. Автоматизируйте исправления в системе безопасности: будьте на шаг впереди угроз

Внесение исправлений вручную – заведомо проигрышный вариант. При наличии множества поставщиков, различных операционных систем и устаревших устройств без автоматизации невозможно своевременно получать обновления для системы безопасности.

Что нужно автоматизировать:

• Исключите логины по умолчанию – многие устройства поставляются с учетными данными “admin/администратор”. Их необходимо немедленно изменить.

• Обновления встроенного ПО – Некоторые уязвимости, например, в чипсетах Z-Wave, требуют срочного исправления. Если обновления недоступны, устройства необходимо сегментировать.

• Стандартизация параметров безопасности – обеспечение шифрования, безопасной загрузки и мониторинга конечных точек на всех подключенных устройствах.

• Совет профессионала: Не все устройства XIoT могут быть исправлены. Если обновление недоступно, ограничьте доступ и сегментируйте сети, чтобы снизить риск.

3. Непрерывный мониторинг: подход “сторожевой башни”

Статических средств защиты недостаточно. Злоумышленники развиваются, а вместе с ними и службы безопасности. Непрерывный мониторинг позволяет в режиме реального времени отслеживать подозрительное поведение, попытки несанкционированного доступа и неправильно настроенные устройства.

Лучшие практики:

• Отслеживайте поведение устройства – используйте аналитику, управляемую искусственным интеллектом, для выявления необычных действий, таких как внезапное подключение устройства XIoT к неизвестному серверу.

• Создание рабочих процессов по устранению инцидентов – убедитесь, что оповещения из центров управления безопасностью (SoCs) доходят до нужных команд в режиме реального времени — будь то ИТ, OT или физическая безопасность.

• Используйте аналитические данные об угрозах – изучайте схемы попыток вторжения, чтобы соответствующим образом скорректировать систему защиты.

Безопасность XIoT — это не просто обнаружение, это быстрое реагирование.

Руководство CISO по обеспечению безопасности XIoT

Обеспечение безопасности XIoT на Ближнем Востоке требует динамичного стратегического подхода, соответствующего масштабам и скорости роста угроз. Цифровая экономика региона развивается быстрыми темпами, а количество подключенных устройств стремительно растет. Чтобы оставаться на лидирующих позициях, CISO должны заблаговременно выявлять активы, автоматизировать средства защиты, постоянно отслеживать угрозы и оперативно внедрять механизмы реагирования. Скорость и масштабируемость имеют решающее значение для организации быстрого перехода от стратегий реагирования к упреждающим, автоматизированным и, в конечном счете, автономным операциям по обеспечению безопасности.

В конечном счете, именно лидерство, а не только технологии, обеспечивает надежную защиту xIoT. Позиционируя кибербезопасность как долгосрочную стратегическую инвестицию, организации могут защитить инфраструктуру, обеспечить операционную устойчивость, сохранить доверие и безопасно воспользоваться преимуществами цифровой трансформации.

В нашем мире, который становится все более взаимосвязанным, проактивная защита больше не является обязательной — это более разумный путь вперед.

Автор статьи – вице-президент Phosphorus по кибербезопасности на Ближнем Востоке и в Африке.

By Редакция сайта

Редакция сайта NewsUAE.ru — это команда профессиональных журналистов и аналитиков, освещающих ключевые события и актуальные новости в ОАЭ и мире. Мы публикуем только проверенные факты, предоставляем экспертные мнения и оперативные репортажи. Наша цель — объективная подача информации и всесторонний анализ событий для наших читателей. Связаться с редакцией: [email protected].