A szervezetek csupán negyede készült fel az IoT-kockázatokra

Kapcsolódó cikkek

A szervezetek csupán negyede készült fel az IoT-kockázatokra

A szervezetek csupán negyede készült fel az IoT-kockázatokra

biztonság

2 perc

A brit Databarracks kutatása szerint a szervezetek 27 százaléka értett egyet azzal, hogy képes megvédeni magát az Internet of Things biztonsági fenyegetéseivel szemben.

Ahogy a kutatócég vezetője elmondta: a vállalkozásoknak a krízisek esetére összeállított üzletmenet-folytonossági tervükben a Dolgok Internetét is egyre inkább számításba kell venniük. Peter Groucutt szerint az IoT-eszközök viszonylag éretlen piaca gyakorlatilag olyan, mint a vadnyugat. „Iparági várakozások szerint 2020-ra több mint 50 milliárd világhálóra csatlakoztatott készülék lesz. Jelenleg az látható, hogy a gyártók versenyt futnak a piacért, és ez sokszor a biztonság rovására megy” – tette hozzá a szakember.

A rohamosan növekvő számú okoseszköz hatására emelkedik az IoT-botneteken keresztüli DDoS-támadások kockázata is, ami az intelligens készülékeket nem használó szervezetek számára is fenyegetést jelent. Erről azonban sokan még nem vesznek tudomást.

A Databarracks éves Data Health Check felmérése szerint a vállalkozások csupán 13 százaléka érzi ezeket a kockázatokat valós fenyegetésnek, és mindössze 27 százalékuk készült fel a céges policy-k szintjén is az okosmegoldásokhoz kapcsolódó támadások elhárítására.  

Az IoT-készülékeket használó társaságoknak ráadásul nemcsak a jelenlegi biztonsági irányelvekre kellene támaszkodniuk, hanem mielőbb meg kellene újítaniuk ezeket a belső szabályokat. Olyan fontos kérdéseket kellene számításba venniük, mint hogy milyen protokollt használnak a készülékek, és izolálható-e az IoT-hálózat a cég más IT-rendszereitől. De azt is meg kell vizsgálni, hogy közvetlenül kapcsolódnak-e az adatközponthoz vagy egy hubhoz, illetve mire kell figyelniük a külső felhőszolgáltatás vagy saját Edge szerver esetén.

A vizsgálat fontos része az is, hogy miként zajlik a bejelentkezés és a hitelesítés, milyen a jogosultságok kezelése és az azonosítás-menedzsment; a fejlesztés integrálható-e a már meglévő, hitelesített termékekkel, és végül, hogy az alkalmazott operációs rendszer használatához megfelelő szakértelemmel bírnak-e.