Chinese (Simplified)EnglishThai

Chinese (Simplified)EnglishThai

Chinese (Simplified)EnglishThai

วิธีการเสริมความแข็งแกร่งให้อุปกรณ์ของคุณเพื่อ ป้องกัน การโจมตีทางไซเบอร์

ป้องกัน การโจมตีทางไซเบอร์ การโจมตีการปฏิเสธการให้บริการแบบกระจายบน Dyn ในปี 2559 มาจากอุปกรณ์ที่ติดไวรัสมากกว่า100,000เครื่อง การโจมตี DDoS ใช้ประโยชน์จากอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตที่ไม่ปลอดภัยจำนวนมากเพื่อขัดขวางบริการอินเทอร์เน็ตทั่วโลก [ DYN ] การโจมตีที่เป็นอันตรายและซับซ้อนได้เริ่มต้นการสนทนาที่จริงจังเกี่ยวกับความปลอดภัยของเครือข่ายและเน้นย้ำถึงช่องโหว่ในอุปกรณ์ Internet of Things อุปกรณ์ที่ติดเชื้อ IoT เหล่านี้เชื่อมต่อทั่วโลกกับเครือข่ายภาคเอกชนและภาครัฐดังนั้นคำถามคือเราจะทำให้เครือข่ายของเราแข็งแกร่งขึ้นจากการโจมตีที่เป็นอันตรายได้อย่างไร?

ในบล็อกนี้เราจะเน้นไปที่สถาปัตยกรรมและการใช้งานความปลอดภัยของผลิตภัณฑ์หลายชั้น เราจะพูดถึงอุปกรณ์เครือข่าย IoT สำหรับอุตสาหกรรมเช่นเราเตอร์และสวิตช์และข้อกำหนดในการทำให้แข็งขึ้นเพื่อลดความเสี่ยงด้านความปลอดภัย (โดยเฉพาะอย่างยิ่งเมื่อนักแสดงเต็มใจที่จะหลีกเลี่ยงการละเมิดข้อมูลและการบุกรุกซอฟต์แวร์)

การโจมตีที่เป็นอันตรายตามที่ระบุไว้ข้างต้นไม่ได้ จำกัด เฉพาะอุปกรณ์ผู้บริโภค IoT นอกจากนี้ยังก่อให้เกิดผลกระทบทางการเงินและการหยุดชะงักที่สำคัญสำหรับธุรกิจและบริการ เพียงไม่กี่เดือนที่ผ่านมาโรงงานแห่งหนึ่งในนอร์ทแคโรไลนาสูญเสียเวลาในการผลิตอันมีค่าเมื่อแฮกเกอร์นำซอฟต์แวร์ที่เสียหาย [ นอร์ทแคโรไลนา ] ซึ่งออกแบบมาเพื่อขัดขวางการผลิตและบังคับให้ได้รับผลตอบแทน นี่เป็นหนึ่งในตัวขับเคลื่อนหลักสำหรับการละเมิดข้อมูลที่ประเมินไว้ในปี 2017 ค่าใช้จ่ายในการศึกษาการละเมิดข้อมูล [ Ponemon ]

นักออกแบบเครือข่าย IoT อุตสาหกรรมจะต้องผสานรวมนโยบายการควบคุมการเข้าถึงความสมบูรณ์ของอุปกรณ์และแพลตฟอร์มการตรวจจับภัยคุกคามและความสามารถในการลดความสามารถในเราเตอร์สวิตช์และจุดเชื่อมต่อไร้สายที่ติดตั้งในโรงงานหรือสถานที่กลางแจ้งเพื่อป้องกันอุปกรณ์ปลายทางจากการโจมตี การไม่ระบุประเด็นสำคัญเหล่านี้อาจทำให้ผู้โจมตีสามารถเข้าถึงอุปกรณ์เครือข่าย IoT อุตสาหกรรมปูทางสำหรับการละเมิดข้อมูลหรือการโจมตีโครงสร้างพื้นฐานอื่น ๆ เราเห็นสิ่งนี้เกิดขึ้นใน [ ไอร์แลนด์ ]

ตามที่กล่าวไว้ใน Cisco Trustworthy Systems ภาพรวม [ CTS-AAG ] ภูมิทัศน์ของภัยคุกคามมีการพัฒนาและเป็นสิ่งสำคัญที่เครือข่ายจะได้รับการปกป้องจากการโจมตีที่มุ่งร้ายและผลิตภัณฑ์ลอกเลียนแบบและที่มีการดัดแปลง ในขณะที่เทคโนโลยีการจัดการความปลอดภัยและความปลอดภัยของผลิตภัณฑ์แพร่กระจายไปทั่วทุกชั้นของรุ่น Open Systems Interconnect การทำให้อุปกรณ์แข็งตัวเป็นองค์ประกอบเริ่มต้นและจำเป็นของระบบที่น่าเชื่อถือซึ่งจะช่วยป้องกันภัยคุกคามหลายประเภทเช่น

Tahmeed Rab ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ซึ่งเป็นผู้ร่วมก่อตั้งและหุ้นส่วนผู้จัดการของ Kaizen Solutions Group ในบัลติมอร์รัฐแมรี่แลนด์
การเปลี่ยนแปลงฮาร์ดแวร์ของอุปกรณ์และอุปกรณ์โกง – หยุดการ เปิดประตูสู่การควบคุมอุปกรณ์ต่างประเทศที่เข้าร่วมเครือข่าย ป้องกันการแทรกอุปกรณ์ปลอมในเครือข่ายเพื่อก่อให้เกิดพฤติกรรมที่ผิดปกติ
การเปลี่ยนแปลงซอฟต์แวร์อุปกรณ์ – ขัดขวางการขโมยข้อมูลจากซอฟต์แวร์ที่เป็นอันตราย
การเข้าถึงของผู้ใช้โดยไม่ได้รับอนุญาต – ป้องกันไม่ให้สิทธิ์ของผู้ใช้ที่ไม่ได้รับอนุญาตเข้าถึงอุปกรณ์และความปลอดภัยของเครือข่าย
การเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต – บล็อกอุปกรณ์เครือข่ายจากการถูกบุกรุกซึ่งรวมถึงการดักจับข้อมูลไปจนถึงการกรองข้อมูลการสแกนและการสอดส่องอุปกรณ์เครือข่าย man-in-the-middle attack (MITM) แอบถ่ายทอดข้อมูลหรือเปลี่ยนแปลงการสื่อสารระหว่างสองฝ่ายที่เชื่อว่ากำลังสื่อสารกันโดยตรง
DDoS ผ่านโปรโตคอลเครือข่าย – ยับยั้งการไหลเข้าของข้อมูลเพื่อชะลอการประมวลผลการรับส่งข้อมูลที่ถูกต้อง การปรับเปลี่ยนพฤติกรรมของโปรโตคอลเครื่องบินควบคุมเช่นการโจมตี IPv4 ARP และ DHCP เพื่อล้มล้างกระบวนการเริ่มต้นโฮสต์กำหนดเส้นทางการโจมตีเพื่อขัดขวางหรือเปลี่ยนเส้นทางการรับส่งข้อมูล Layer 3 – Layer 4 เพื่อปิดบังเจตนาหรือที่มาของการรับส่งข้อมูลการจัดการส่วนหัวและ การแยกส่วนเพื่อหลบเลี่ยงหรือครอบงำเครือข่าย (เช่นการโจมตีของ Smurf หรือการขยายสัญญาณออกอากาศ)
มัลแวร์แทรกซึมเข้าสู่แอปพลิเคชัน – ตั้งแต่ไวรัสไปจนถึงการใช้ประโยชน์จากโปรโตคอลของแอปพลิเคชันข้อมูลที่เป็นอันตรายอาจนำไปสู่การขโมยข้อมูล DDoS หรือความเสียหายของข้อมูล (เช่น ransomware และ Spectre) ด้วยการเกิดขึ้นของระบบคอมพิวเตอร์ Fog และ Edge อุปกรณ์เครือข่ายที่โฮสต์แอปพลิเคชันอาจต้องเผชิญกับทั้งสองอย่าง

นี่คือลักษณะของเครือข่าย IIoT และความปลอดภัยของอุปกรณ์
กลุ่มผลิตภัณฑ์ Cisco Industrial IoT เริ่มต้นจากการออกแบบผลิตภัณฑ์เบื้องต้นตามเอกสารใน Cisco Secure Development Lifecycle [ CSDL ] แพลตฟอร์มฮาร์ดแวร์แต่ละตัวฝังชิปเซ็ต ACT2 ซึ่งเป็น Secure Unique Device Identity ที่สอดคล้องกับ IEEE 802.1ar ที่มีข้อมูลประจำตัวผลิตภัณฑ์และห่วงโซ่ใบรับรอง (x.509) ที่จัดเตรียมไว้ที่การผลิต ใบรับรองที่ติดตั้งช่วยให้มั่นใจได้ถึงจุดยึดแห่งความไว้วางใจสำหรับห่วงโซ่การบูตทำให้สามารถตรวจจับและกู้คืนความสมบูรณ์ของรหัสบูตได้ดังแสดงในรูปที่ 1

รูปที่ 1 – ขั้นตอนการป้องกันการปลอมแปลง
ความสมบูรณ์ของซอฟต์แวร์ต่อการแก้ไขภาพลับๆทำได้โดยการสนับสนุน Image Signing และ Secure Boot โดยมีคุณสมบัติเช่น:

อิมเมจ bootloader สีทองจะถูกจัดเก็บไว้ในแฟลชสำหรับบูตแบบอ่านอย่างเดียวแบบถาวรที่ห่อหุ้มด้วยอีพ็อกซี่และมีการเซ็นชื่อที่ชัดเจนว่ามีการงัดแงะ
อิมเมจ bootloader FPGA ถูกลงนามเพื่อให้สามารถตรวจสอบความถูกต้องโดย Cisco Secure Boot โดยใช้เบิร์นลงในใบรับรองใน ACT2
ระบบนี้ป้องกันลำดับการบูตจากการเปลี่ยนลำดับการบูตการบูตจากอุปกรณ์อื่นข้ามการตรวจสอบความสมบูรณ์หรือการเพิ่มรหัสถาวร แต่ละขั้นตอนของการบูตซอฟต์แวร์ดังแสดงในรูปที่ 2 ได้รับการรับรองความถูกต้องโดยสแต็กก่อนหน้านี้เพื่อให้แน่ใจว่ามีความสมบูรณ์ตลอดทั้งระบบ ป้องกัน การโจมตีทางไซเบอร์

รูปที่ 2 – Cisco Secure Boot Process
สุดท้ายเมื่ออุปกรณ์บู๊ตความสมบูรณ์ของอุปกรณ์อาจได้รับการตรวจสอบตามที่ระบุไว้ใน Cisco IOS Software Integrity Assurance [ CSIA ] ในขณะที่คำสั่งบางคำสั่งอาจแตกต่างกันไปขึ้นอยู่กับแพลตฟอร์ม

ขั้นตอนต่อไปคือการเสริมสร้างฟังก์ชันการทำงานของการกำหนดค่าซอฟต์แวร์ตามคำแนะนำจากการชุบแข็ง Cisco IOSเพื่อป้องกันการเข้าถึงของผู้ใช้และระนาบการควบคุมเครือข่าย

สิ่งสำคัญคือเราไม่สามารถสมบูรณ์แบบได้เสมอไป “ คุณปกป้องสิ่งที่คุณรู้และลดความเสี่ยงจากสิ่งที่คุณไม่รู้”

แจ้งให้เราทราบปัญหาที่องค์กรของคุณกำลังเผชิญอยู่ อย่าลังเลที่จะแบ่งปันความคิดของคุณในความคิดเห็นด้านล่าง

 

 

ในช่วงทศวรรษที่ผ่านมาทีมไอทีที่รับผิดชอบในการจัดการโทรศัพท์มือถือสำหรับธุรกิจประสบปัญหาเนื่องจากการดำเนินการด้วยตนเอง

ถ้าคุณเป็นหนึ่งในนั้นเชื่อฉันสิคุณไม่ได้อยู่คนเดียว

ดูวิดีโอสั้น ๆ ด้านล่างเพื่อค้นหาความท้าทายในการจัดการการเคลื่อนไหวทั่วไปที่คนอื่น ๆ เช่นคุณต้องเผชิญและแนวทางอัตโนมัติใหม่ในตลาด

ดูว่าองค์กรต่างๆกำลังถอยห่างจากกระบวนการที่ดำเนินการด้วยตนเองและกระบวนการตอบสนองด้วยAutomated Mobility Management (AMM)อย่างไร ค้นพบว่าระบบอัตโนมัติสามารถช่วยให้คุณทำงานเชิงรุกได้อย่างไร: ขจัดปัญหาด้านโทรคมนาคมเพิ่มแผนการเดินทางโดยอัตโนมัติและลดอุปกรณ์ที่ไม่ได้ใช้งาน
ในขณะที่เทคโนโลยีดิจิทัลกำลังเปิดช่องทางใหม่ในการทำธุรกิจ แต่องค์กรบางแห่งก็ขาดความทะเยอทะยานและมุ่งมั่นที่จะปรับปรุงวิธีการดำเนินงานที่มีอยู่

ในความเป็นจริงรายงานของนักวิเคราะห์คาดการณ์ว่าจะมีการใช้จ่ายประมาณ 2 ล้านล้านดอลลาร์ทั่วโลกในปี 2019 สำหรับเทคโนโลยีการเปลี่ยนแปลงทางดิจิทัลในขณะที่องค์กรจำนวนมากถึง 70% ที่สำรวจยอมรับว่าพวกเขาไม่มีแผนการที่สอดคล้อง

ในขณะที่คุณลงทุนในเทคโนโลยีเพื่อนำทางการเปลี่ยนแปลงทางดิจิทัลของคุณเองลองพิจารณาคำถามสองสามข้อที่จะช่วยคุณให้ลึกซึ้งกว่า“ ฉันต้องการความสามารถอะไร” หรือ“ ต้องใช้เงินเท่าไหร่”

ตรวจสอบความพร้อมขององค์กร
จุดเริ่มต้นที่ได้รับการพิสูจน์แล้วอย่างหนึ่งคือการมอบหมายงานให้ทีมเล็ก ๆ ทบทวนธุรกิจของคุณใหม่เพื่อดูว่าเทคโนโลยีสามารถพัฒนาธุรกิจหลักของคุณได้อย่างไร คำเตือนหลาย บริษัท มุ่งเป้าไปที่การเปลี่ยนแปลงทางดิจิทัล แต่ท้ายที่สุดแล้วด้วยการอัปเกรดดิจิทัลโดยใช้เทคโนโลยีดิจิทัลเพื่อเพิ่มประสิทธิภาพหรือประสิทธิผลให้กับบางสิ่งที่มีอยู่ (ขาดผลลัพธ์ที่ต้องการอย่างมาก)

สิ่งสำคัญที่ต้องทราบคือการเปลี่ยนแปลงทางดิจิทัลคือการที่เทคโนโลยีดิจิทัลถูกนำมาใช้เพื่อเปลี่ยนแปลงวิธีการดำเนินงานของคุณโดยเฉพาะอย่างยิ่งเกี่ยวกับปฏิสัมพันธ์กับลูกค้าและวิธีการสร้างมูลค่า

Digital Transformation: ถามคำถามที่ถูกต้อง

หากคุณพบว่าคุณกำลังเริ่มต้นการอัปเกรดแทนการเปลี่ยนแปลงจริง ๆ ให้ถามตัวเองว่าเพียงพอหรือไม่ที่จะรักษาความสามารถในการแข่งขัน

เมื่อจัดทีมไอทีของคุณสำหรับการริเริ่มการแปลงเป็นดิจิทัลให้พิจารณาสิ่งนี้:
โดยทั่วไปการอัพเกรดดิจิตอลต้องมีทีมงานที่ดีที่กำหนดด้วยขอบเขตแคบ

 

สำหรับองค์กรที่ต้องการ Document and Content Management Solution ที่สมบูรณ์แบบ พร้อม Professional Services ที่มีประสบการณ์ Implement Alfresco มามากกว่า 100 โครงการณ์ สามารถติดขอคำปรึกษากับ K&O Systems

ทั้งนี้บริษัทเคแอนด์โอ จึงได้มุ่งเน้นการจัดการแก้ไขปัญหา จัดการเอกสาร ด้านเอกสารขององค์กรมาอย่างยาวนาน และ ให้ความสำคัญกับด้านงานเอกสาร ต่อลูกค้าเป็นอย่างดี จนถึงปัจจุบันก็ได้ความยอมรับจากองค์กร ขนาดใหญ่ ขนาดกลาง และขนาดเล็กมากมาย จึงใคร่ขออาสาดูและปัญหาด้านเอกสารให้กับองค์กรของท่านอย่างสุดความสามารถ เพราะเราเป็นหนึ่งในธุรกิจ ระบบจัดเก็บเอกสาร ที่ท่านไว้ใจได้

สนใจรับคำปรึกษาด้านวางระบบจัดการเอกสารอิเล็กทรอนิกส์  EDMS โดยทีมงานผู้เชี่ยวชาญจาก K&O ที่มีประสบการณ์มากว่า 15 ปี รวมถึงซอฟต์แวร์ระดับโลก ติดต่อ 0 2 – 8 6 0 – 6 6 5 9

 

Related Articles