Aby uniknąć kłopotów prawnych, organizacje powinny bliżej przyjrzeć się kwestiom proceduralnym związanym ze wdrażaniem rozwiązań IoT. Sprawdzić stan, a przede wszystkim bezpieczeństwo swojej infrastruktury, a także urządzeń i aplikacji w firmie. Opisujemy 5 obszarów, na które należy zwrócić szczególną uwagę.

Liczba urządzeń podłączonych do sieci stale szybko rośnie i w najbliższych latach ma sięgnąć kilkudziesięciu miliardów. Jednym z problemów jest ograniczona liczba doświadczonych ekspertów od bezpieczeństwa, którzy mogliby zająć się monitorowaniem i zarządzaniem tymi urządzeniami. Niedostateczne zabezpieczenia oraz brak stałego nadzoru nad siecią mogą doprowadzić do poważnych problemów. Znane są przypadki, kiedy hakerzy wykorzystując malware Mirai przejęli na dużą skalę niezabezpieczone urządzenia IoT. W takim przypadku utrata danych i reputacji nie będzie jedyną konsekwencją ataku. Z całą pewnością pojawi się zespół prawników poszukujących winnego zaniedbań, które umożliwiły atak.

Weźmy np. działalność e-commerce. Jeśli witryna internetowa sprzedawcy przestanie być dostępna, spadną jego przychody, a klienci mogą stracić do tego serwisu zaufanie. Jeśli do przeprowadzenia ataku posłużyły — choćby w niewielkim stopniu — zhakowane urządzenia jakiejś firmy, może się ona spodziewać procesu sądowego ze strony poszkodowanego. Aby uniknąć takiego scenariusza i adekwatnie zarządzać ryzykiem, dział IT musi mieć możliwość monitorowania wszystkich urządzeń IoT podłączonych do firmowej sieci. Wlicza się w to także kamery monitoringu, ekspresy do kawy, a nawet inteligentne zegarki. Niestety wielu producentów urządzeń IoT nie dba wystarczającym stopniu o ich bezpieczeństwo, więc na użytkownika spada odpowiedzialność, aby załatać tę lukę.

Lepszy wgląd w środowisko IT to już konieczność, aby mieć pełen obraz zagrożeń oraz wypełnić wymagania narzucane przez przepisy prawa. Elementem monitorowania środowiska IT jest plan zbierania i analizowania informacji o zdarzeniach. Jest to również monitorowanie, wykrywanie i reagowanie, gdy w sieci pojawiają się nowe zasoby. Poniżej opisujemy pięć obszarów, które wymagają największej uwagi.

1. Efektywne zarządzanie zasobami i podatnościami
Firma musi być w stanie zidentyfikować wszystkie urządzenia w swojej sieci oraz ich stan, wliczając w to wszystkie zainstalowane aplikacje. Skanowanie aktywne i pasywne umożliwia uzyskanie bardzo dobrego obrazu infrastruktury.

2. Monitorowanie aplikacji
Kluczową sprawą jest posiadanie narzędzi do monitorowania stanu aplikacji, aby móc szybko reagować w sytuacjach awaryjnych. Przykładowo, warto wiedzieć, czy w urządzeniach końcowych działa oprogramowanie antywirusowe. A może zostało wyłączone lub odinstalowane? Sygnały o nieprawidłowościach związanych z aplikacjami w urządzeniach końcowych mogą wskazywać na infekcję malware czy na aktywności niepowołanych osób.

3. Monitorowanie ruchu w sieci
Nadzoru wymaga ruch w sieci, aplikacje oraz urządzenia pod kątem wykrywania nieautoryzowanego dostępu. Nie zawsze są to objawy wrogich działań, ale mogą wskazywać również na inne problemy w środowisku IT. Ten rodzaj monitoring może ostrzegać, np. o złamaniu zabezpieczeń urządzenia i wykorzystywaniu go do wykradania danych czy o pracowniku, który sam wykrada dane. Dzięki monitoringowi można szybko zareagować w sytuacjach zagrożenia, zamiast po tygodniach czy miesiącach zorientować się o wystąpieniu problemu, kiedy skala strat będzie znacznie większa.

4. Monitorowanie pracowników
Przekonanie pracowników, że ten rodzaj monitoringu jest konieczny, bywa trudne. Jednak skutki naruszeń bezpieczeństwa mogą być poważne. Dobrą podstawą do dyskusji na ten temat jest wyjaśnienie, że te czynności będą wykonywały wyłącznie zautomatyzowane narzędzia, a dostępu do zebranych danych nie będą mieli inni pracownicy, dopóki nie będzie to absolutnie konieczne. Pracownicy muszą wiedzieć, że są monitorowani, ale należy im uświadomić, że służy to ochronie danych czy informacji o klientach. Niestety wystarczy jeden przypadek niewłaściwego użycia narzędzi do monitorowania pracowników, aby stracić zaufanie, więc należy używać ich z dużą rozwagą.

5. Efektywnie zarządzanie logami
Dane przechowywane w logach często zawierają bardzo dużo przydatnych informacji, które mogą być wykorzystane do podniesienia poziomu bezpieczeństwa. Jeśli firma nie korzysta z narzędzi do zbierania i analizowania danych oraz reagowania na wykryte zagrożenia, warto się nimi zainteresować. Zacząć można od małego projektu. Można np. skupić się na rozwiązaniu, które będzie chronić kluczowe zasoby, w tym urządzenia należące do kadry kierowniczej czy użytkowników mających podwyższone uprawnienia.

Nigdy nie da się wyeliminować wszystkich zagrożeń. Najlepszym jednak sposobem, aby ograniczyć ryzyko potencjalnych konsekwencji prawnych, jest wdrożenie rozwiązań, które umożliwiają obniżyć poziom zagrożenia i szybko zareagować w sytuacjach problemowych.

Podziel się na:
  • Facebook
  • Google Bookmarks
  • LinkedIn