Unit 42 ontdekt risico’s in de IoT-supply chain

| Palo Alto Networks | 2 min | 28 oktober 2020 10:17
Afbeelding: Underground advertentie voor verkoop van toegang tot cameras in Moskou | Copyright: Palo Alto Networks
Unit 42, het threat intelligence team van Palo Alto Networks, onderzocht het huidige IoT-supply chain-ecosysteem en legt met hun onderzoek de meerlaagse bedreigingen en zwakheden bloot die van invloed zijn op IoT-supply chains. Geen enkele laag is helemaal intact.

Unit 42 onderzocht ook mogelijke soorten motivatie om de IoT-supply chain aan te vallen. Redenen zijn vaak cybercrime of cyberspionage. Inzicht hebben in risico's en praktijkvoorbeelden op hardware-, firmware-, bedienings- en kwetsbaarheids-aanvallen kan helpen bij het effectief ontwikkelen van strategieën voor risicobeheersing en risicobeperking, die voorkomen dat een succesvolle cyberaanval werkelijkheid wordt.

Groei en acceptatie van IoT-apparaten

Eerder onderzoek van Palo Alto Networks toont aan dat 89% van de IT-besluitvormers wereldwijd meldt dat het aantal IoT-apparaten op het netwerk van hun organisatie het afgelopen jaar is toegenomen, waarbij meer dan een derde (35%) een aanzienlijke toename meldde. Bovendien schat de International Data Corporation (IDC) in dat er in 2025 41,6 miljard verbonden IoT-apparaten zullen zijn.

De COVID-19-pandemie heeft de acceptatie van IoT-apparaten versneld. Terwijl bedrijven langzaam heropenen tijdens de pandemie, worden contactloze IoT-apparaten zoals point of sale (POS)-terminals en lichaamstemperatuurcamera's op grote schaal toegepast om bedrijfsactiviteiten veilig te houden.

Deze trend vergroot echter het aanvalsoppervlak, wat waarschijnlijk meer aanvallen en exploits zal aantrekken die gericht zijn op IoT-apparaten en IoT-supply chains.

Patchen, monitoren of loskoppelen

Voor zakelijk leiders is het van cruciaal belang om een ??lijst bij te houden van apparaten die op het netwerk zijn aangesloten. Zo kan je niet alleen de apparaten, maar ook de leveranciers of fabrikanten van die apparaten identificeren zodat de beheerder ze kan patchen, monitoren of loskoppelen indien nodig.

Soms is de volledige lijst met kwetsbare apparaten echter onbekend. Volledige zichtbaarheid van de apparaten die op het netwerk zijn aangesloten en een melding ontvangen wanneer een apparaat abnormaal verkeer genereert, is echter van cruciaal belang voor het verdedigen van jouw infrastructuur.

Ten slotte is het absoluut noodzakelijk om veilige levenscycli voor softwareontwikkeling te implementeren en de integratie van bibliotheken van derden te overwegen.

Hoe vind je dit artikel?


Geef jij de eerste rating?

Content op basis van interesse of taal liever niet meer zien? Ga dan naar settings om eenvoudig je voorkeuren in te stellen.

Over Palo Alto Networks

Palo Alto Networks als leverancier op het gebied van cyberbeveiliging geeft de cloud-centric toekomst vorm met technologie die de manier waarop mensen en organisaties werken transformeert. Onze missie is om de cybersecuritypartner bij uitstek te zijn en onze digitale manier van leven te beschermen. We helpen de grootste beveiligingsuitdagingen ter wereld aan te pakken met continue innovatie die de nieuwste doorbraken in kunstmatige intelligentie, analyse, automatisering en orkestratie grijpt. Door een geïntegreerd platform te leveren en een groeiend ecosysteem van partners te versterken, lopen we voorop bij het beschermen van organisaties via clouds, netwerken en mobiele apparaten. Onze visie is een wereld waar elke dag veiliger en veiliger is dan de vorige.
Palo Alto Networks, en het Palo Alto Networks-logo zijn handelsmerken van Palo Alto Networks, Inc. in de Verenigde Staten en in rechtsgebieden over de hele wereld. Alle andere handelsmerken, handelsnamen of servicemerken die hierin worden gebruikt of genoemd, zijn eigendom van hun respectievelijke eigenaren.
Meer over Palo Alto Networks

Disclaimer

Dit item is verkregen via óf is gebaseerd op een externe bron en valt daarmee buiten de verantwoordelijkheid van de redactie. Als het item een (gedeeltelijke) vertaling is van het origineel, dan is bij eventuele verschillen in betekenis het originele item leidend.
20200608191257.png
Dé leukste website op het gebied van zorg in Nederland
20191030101402.jpg
De grootste Nederlandse site over Android
20191029200614.jpg
Drive value with data
20191030100036.png
Voor professionals met passie voor digitale revolutie!
20191030103431.png
Conference by app developers, for app developers!
20200707165104.png
Meer meisjes en vrouwen in bèta, techniek en IT
© 2019-2021, alle rechten voorbehouden.
TechVisor
Het vizier op de tech industrie.