วิธีตอบโต้การละเมิดอุปกรณ์สมาร์ทโฮม
2022.07.12
CONTENTS
วิธีตอบโต้การละเมิดอุปกรณ์สมาร์ทโฮม
ธุรกิจที่อนุญาตให้พนักงานทำงานจากที่บ้านมักจะเผชิญกับภัยคุกคามด้านความปลอดภัยใหม่ นั่นคืออุปกรณ์สมาร์ทโฮมที่ถูกบุกรุก
เทคโนโลยีอัจฉริยะที่เชื่อมต่อกับเครือข่ายในบ้านของพนักงาน เช่น เทอร์โมสแตท เครื่องใช้และอุปกรณ์สวมใส่อัจฉริยะ ล้วนตกเป็นเหยื่อของแฮ็กเกอร์ได้ พนักงานที่เข้าร่วมเครือข่ายของนายจ้างจากระยะไกลสามารถยอมให้อุปกรณ์ที่ถูกบุกรุกเปิดประตูสู่แฮกเกอร์โดยไม่รู้ตัว นโยบายด้านไอที การฝึกอบรม และเทคโนโลยีที่เหมาะสมสามารถช่วยให้ธุรกิจสามารถรับมือกับการละเมิดอุปกรณ์ในsmart homeได้
เหตุใดแฮกเกอร์จึงกำหนดเป้าหมายอุปกรณ์สมาร์ทโฮม
การโจมตีอุปกรณ์สมาร์ทโฮมนั้นเพิ่มขึ้นอย่างรวดเร็ว มีการโจมตีมากกว่า 1.5 พันล้านครั้งบนอุปกรณ์สมาร์ทในช่วงครึ่งแรกของปี 2564 โดยผู้โจมตีมักต้องการขโมยข้อมูลหรือใช้อุปกรณ์ที่ถูกบุกรุกสำหรับการละเมิดในอนาคตและการขุด cryptocurrency
อุปกรณ์ IoT มักจะไม่ได้รับการปกป้องเหมือนแล็ปท็อปหรือสมาร์ทโฟน และง่ายต่อการละเมิด อาจไม่ได้รับการอัปเดตบ่อยนัก ทำให้เสี่ยงต่อการถูกโจมตีที่เป็นที่รู้จัก ผู้ใช้อาจไม่สังเกตเห็นกิจกรรมที่ผิดปกติจากอุปกรณ์ IoT อย่างง่ายดาย โดยอนุญาตให้แฮกเกอร์ใช้เป็นส่วนหนึ่งของบ็อตเน็ตหรือการโจมตีเพิ่มเติม
ในขณะเดียวกัน จำนวนอุปกรณ์สมาร์ทโฮมก็เพิ่มขึ้นอย่างรวดเร็ว ผู้บริโภคสามารถเข้าถึงอุปกรณ์ IoT ที่เพิ่มขึ้น รวมถึงตู้เย็นอัจฉริยะ หลอดไฟ เครื่องชงกาแฟ และเครื่องซักผ้า ตลาดอุปกรณ์สมาร์ทโฮมกำลังขยายตัวอย่างรวดเร็ว ทำให้เป็นเป้าหมายที่เติบโตอย่างรวดเร็วสำหรับแฮกเกอร์
ด้วยเหตุนี้ เทคโนโลยีสมาร์ทโฮมจึงเป็นเป้าหมายหลักสำหรับแฮ็กเกอร์ที่ต้องการอุปกรณ์เพื่อโจมตีหรือต้องการเจาะเข้าไปในเครือข่ายที่มีความปลอดภัย
ปกป้องเครือข่ายธุรกิจจากภัยคุกคามความปลอดภัยในสมาร์ทโฮม
ในท้ายที่สุด พนักงานต้องรับผิดชอบต่ออุปกรณ์ในบ้านของตน แต่ผู้คนและองค์กรในวงกว้างสามารถดำเนินการเพื่อให้มีความปลอดภัยมากขึ้น นายจ้าง แผนกไอที ผู้ให้บริการที่มีการจัดการ (MSP) และผู้ให้บริการด้านการสื่อสาร (CSP) มีอำนาจในการปรับปรุงความปลอดภัย
ผู้มีส่วนได้ส่วนเสียด้านการรักษาความปลอดภัยอุปกรณ์ IoT บางราย เช่น CSP สามารถให้การลดความเสี่ยงแก่ลูกค้าที่อาจไม่ได้รับการสนับสนุนด้านความปลอดภัยจากนายจ้างหรือทีมไอทีของตน นายจ้างและแผนกไอทีสามารถทำงานร่วมกับ CSP เพื่อให้ครอบคลุมแง่มุมต่างๆ ของการรักษาความปลอดภัยอุปกรณ์ภายในบ้าน ซึ่งพวกเขาอาจไม่สามารถจัดการได้ด้วยตนเอง
นโยบาย WFH (Work from home) ที่เหมาะสมและการฝึกอบรมพนักงานสามารถช่วยปกป้องเครือข่ายธุรกิจจากการโจมตีที่ใช้อุปกรณ์สมาร์ทโฮม ในกรณีส่วนใหญ่ จำเป็นต้องใช้แนวทางร่วมกัน
กลยุทธ์หนึ่งที่เป็นที่นิยมในการรักษาความปลอดภัยอุปกรณ์อัจฉริยะของพนักงาน WFH รวมถึงการแต่งตั้งสมาชิกองค์กรภายในที่รับผิดชอบในการตรวจสอบความปลอดภัยของ IoT พวกเขาควรกำหนดให้พนักงาน WFH ที่มีอุปกรณ์สมาร์ทโฮมปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุด เช่น อัปเดตอัตโนมัติและตรวจสอบว่ามีการเซ็นชื่อแบบดิจิทัล
การกำหนดให้อุปกรณ์ IoT ในบ้านมีคุณสมบัติ Secure Boot และเปิดใช้งานก็จะเป็นประโยชน์เช่นกัน การดำเนินการนี้ช่วยให้แน่ใจว่าโปรแกรมดำเนินการ bootloader ของอุปกรณ์นั้นเป็นของแท้และไม่ถูกดัดแปลง เริ่มต้นการบันทึกพื้นฐานและตรวจหาการอัปเดตเฟิร์มแวร์ที่พร้อมใช้งาน
ฟีเจอร์นี้เป็นพื้นฐานที่ยอดเยี่ยมสำหรับการรักษาความปลอดภัยอุปกรณ์ IoT และช่วยอัปเดตอุปกรณ์โดยอัตโนมัติ Secure Boot ยังช่วยให้ทีมไอทีตรวจสอบว่าอุปกรณ์อัจฉริยะของพนักงานไม่ถูกบุกรุก
สิ่งสำคัญสำหรับองค์กรในการกำหนดความเสี่ยง IoT อย่างเป็นทางการและสร้างนโยบายความปลอดภัย บริษัทที่ไม่ทราบว่าต้องเผชิญกับอันตรายประเภทใด จะไม่สามารถกำหนดกฎเกณฑ์และข้อกำหนดสำหรับพนักงาน WFH ที่ดูแลอุปกรณ์และเครือข่ายให้ปลอดภัย
ตรวจสอบให้แน่ใจว่าอุปกรณ์ IoT จะไม่กลายเป็นภัยคุกคามด้านความปลอดภัย
อุปกรณ์สมาร์ทโฮมได้รับความนิยมเพิ่มขึ้น แต่สามารถสร้างความเสี่ยงด้านความปลอดภัยที่สำคัญสำหรับนายจ้างได้ การมีนโยบายด้านไอทีที่เหมาะสมจะช่วยให้บริษัทต่างๆ จัดการความเสี่ยงเหล่านี้ได้
นโยบาย IoT ที่มีการจัดทำเอกสารอย่างดีซึ่งผู้ปฏิบัติงานระยะไกลสามารถปฏิบัติตามได้ อุปกรณ์ Secure Boot และตัวจัดการความปลอดภัย IoT ที่กำหนดจะช่วยให้ธุรกิจปกป้องเครือข่ายของตนจากภัยคุกคามความปลอดภัยของอุปกรณ์อัจฉริยะได้ง่ายขึ้น
ที่มา : https://www.cybersecurity-insiders.com/how-to-counter-smart-home-device-breaches/
บทความที่เกี่ยวข้อง
ข่าว
ความปลอดภัย
มัลแวร์ Octo2 ตัวใหม่คุกคามความปลอดภัยของธนาคารบนมือถือ
นักวิจัย ThreatFabric พบว่าตัวแปรนี้ลดเวลาแฝงได้อย่างมากระหว่างเซสชันการควบคุมระยะไกล แม้ภายใต้สภาวะเครือข่ายที่ไม่ดีก็ตาม ด้วยการเพิ่มประสิทธิภาพการส่งข้อมูล นอกจากนี้ Octo2 ยังบูรณาการเทคนิคการบดบังขั้นสูง รวมถึงอัลกอริทึมการสร้างโดเมน (DGA) ซึ่งทำให้มัลแวร์สามารถเปลี่ยนที่อยู่เซิร์ฟเวอร์คำสั่งและการควบคุม (C2) แบบไดนามิก ทำให้การตรวจจับมีความท้าทายยิ่งขึ้น
2024.09.27
ข่าว
บริการใหม่
โปรโมชั่น
สรุปข่าวลือ iPhone 16 Series มีอะไรใหม่บ้าง มีจำหน่ายแล้ววันนี้ !
2024.09.24
ข่าว
ความปลอดภัย
ตำรวจสิงคโปร์จับกุมแฮกเกอร์ 6 รายที่เชื่อมโยงกับกลุ่มอาชญากรไซเบอร์ระดับโลก
ชายทั้ง 6 คน อายุระหว่าง 32-42 ปี ถูกสงสัยว่ามีส่วนเกี่ยวข้องกับ "กลุ่มอาชญากรระดับโลก" ที่ก่ออาชญากรรมไซเบอร์ จากปฏิบัติการดังกล่าว ทางการได้ยึดอุปกรณ์อิเล็กทรอนิกส์และเงินสดได้ นอกจากนี้ ชายสัญชาติสิงคโปร์ยังถูกตั้งข้อหาสนับสนุนการเข้าถึงเว็บไซต์โดยไม่ได้รับอนุญาต ซึ่งเป็นความผิดที่ต้องรับโทษปรับไม่เกิน 5,000 ดอลลาร์สิงคโปร์ (3,830 ดอลลาร์สหรัฐ) หรือจำคุกไม่เกิน 2 ปี หรือทั้งจำทั้งปรับ สำหรับผู้กระทำผิดครั้งแรก
2024.09.12