Информационная безопасность в ОАЭ

Чем больше устройств взаимодействуют друг с другом, тем больше необходимо соблюдать безопасность при работе точек входа для кибератак. Быстрое распространение Интернета вещей (IoT) меняет физические и цифровые контуры современной инфраструктуры. От биометрических ворот в международных аэропортах до инфузионных насосов в больницах, от вездесущих устройств наблюдения до офисных периферийных устройств обыденного типа — вселенная сетевых устройств повсеместна и открыта. Эта взаимосвязанная сеть предлагает очевидные функциональные преимущества. Однако, поскольку все больше устройств взаимодействуют друг с другом, появляется все больше точек входа для кибератак.
Цифры ошеломляют. Прогнозируется, что рынок IoT на Ближнем Востоке вырастет с 43,99 млрд долларов до 241,65 млрд долларов к 2030 году, увеличившись на 449 процентов. Одна только Саудовская Аравия контролирует почти 40 процентов регионального рынка, генерируя 10,22 млрд долларов дохода. Однако по мере того, как организации внедряют XIoT (расширенный Интернет вещей), риски безопасности возрастают. На Ближнем Востоке в 2024 году число атак типа «распределенный отказ в обслуживании» (DDoS) выросло на 211 процентов, а средняя стоимость кибервзлома сейчас составляет $8,75 млн. Мегавзломы — те, которые затрагивают от 50 до 60 миллионов записей — взлетели до $375 млн, что на $43 млн больше, чем в 2023 году.

Чтобы в полной мере воспользоваться огромной ценностью устройств IoT, их необходимо защищать и эффективно управлять ими. Правильное управление безопасностью гарантирует, что устройства защищены от киберугроз, минимизируя уязвимости, которыми пользуются злоумышленники. Это включает в себя всестороннюю видимость использования устройств, регулярные обновления прошивки, надежные методы аутентификации и проактивный мониторинг для обнаружения и быстрого реагирования на инциденты безопасности. Организациям следует инвестировать в надежные структуры кибербезопасности, чтобы безопасно и устойчиво использовать весь потенциал IoT.

Для современного CISO мандат выходит за рамки защиты и включает в себя создание устойчивой стратегии кибербезопасности — такой, которая обеспечивает быстрое обнаружение, реагирование и восстановление. В сегодняшнем ландшафте угроз устойчивость не является необязательной; это стратегическая необходимость для непрерывности бизнеса и доверия.

  1. Знай, чем ты владеешь: проблема видимости XIoT

Вы не можете защитить то, что не видите. Во многих организациях есть тысячи подключенных устройств, но лишь немногие имеют полный инвентарь. От интеллектуальных камер до промышленных датчиков, эти бесшумные операторы часто игнорируются, оставляя пробелы в безопасности.

Что нужно сделать:

  • Каталогизируйте все устройства — идентифицируйте все конечные точки XIoT во всех отделах, от ИТ до операционных технологий (OT).
  • Оцените меры безопасности — проверьте наличие устаревшей прошивки, паролей по умолчанию и неисправленных уязвимостей.
  • Привлекайте заинтересованные стороны . Проводите кросс-функциональные совещания с группами ИТ, ОТ и физической безопасности, чтобы гарантировать учет всех устройств.
    Видимость — основа безопасности. Без инвентаризации активов в реальном времени безопасность XIoT — это игра в догадки.
  1. Автоматизируйте исправления безопасности: будьте на шаг впереди угроз

Ручное исправление — проигрышная битва. При наличии нескольких поставщиков, разных операционных систем и устаревших устройств, без автоматизации невозможно поддерживать обновления безопасности.

Что автоматизировать:

  • Устраните логины по умолчанию – Многие устройства поставляются с учетными данными «admin/admin». Их необходимо немедленно изменить.
  • Обновления прошивки – Некоторые уязвимости, например, в чипсетах Z-Wave, требуют срочного исправления. Если обновления недоступны, устройства должны быть сегментированы.
  • Стандартизируйте параметры безопасности — обеспечьте шифрование, безопасную загрузку и мониторинг конечных точек на всех подключенных устройствах.
  • Совет: не все устройства XIoT можно пропатчить. Если обновление недоступно, ограничьте доступ и сегментируйте сети, чтобы снизить риск.

Усама Альзуби, вице-президент по кибербезопасности Phosphorus на Ближнем Востоке и в Африке

  1. Непрерывный мониторинг: подход «сторожевой башни»

Статической защиты недостаточно. Злоумышленники развиваются, и команды безопасности тоже должны развиваться. Непрерывный мониторинг обеспечивает видимость в реальном времени подозрительного поведения, попыток несанкционированного доступа и неправильно настроенных устройств.

Лучшие практики:

  • Отслеживайте поведение устройства — используйте аналитику на основе искусственного интеллекта, чтобы отмечать необычную активность, например, внезапное взаимодействие устройства XIoT с неизвестным сервером.
  • Организуйте рабочие процессы обработки инцидентов — обеспечьте, чтобы оповещения из центров безопасности (SOC) доходили до нужных групп в режиме реального времени — будь то ИТ, ОТ или физическая безопасность.
  • Используйте данные об угрозах — изучайте закономерности попыток вторжений, чтобы соответствующим образом скорректировать меры защиты.

Безопасность XIoT — это не только обнаружение, но и быстрое реагирование.

Руководство по обеспечению безопасности XIoT для руководителей служб информационной безопасности

Обеспечение безопасности XIoT на Ближнем Востоке требует динамичного, стратегического подхода, соответствующего масштабу и скорости растущего ландшафта угроз. Цифровая экономика региона ускоряется, а объем подключенных устройств стремительно увеличивается. Чтобы оставаться впереди, директора по информационной безопасности должны проактивно определять активы, автоматизировать защиту, постоянно отслеживать угрозы и оперативно внедрять механизмы реагирования. Скорость и масштабируемость имеют решающее значение: организации должны быстро переходить от реактивных стратегий к проактивным, автоматизированным и, в конечном счете, автономным операциям по обеспечению безопасности.

В конечном счете, именно лидерство, а не только технологии, обеспечивает надежную безопасность xIoT. Позиционируя кибербезопасность как долгосрочную стратегическую инвестицию, организации могут защитить инфраструктуру, обеспечить операционную устойчивость, сохранить доверие и безопасно раскрыть преимущества цифровой трансформации.

В нашем все более взаимосвязанном мире проактивная защита больше не является необязательной — это более разумный путь вперед.

источник публикации: Khaleej Times

дата публикации 5.07.2025

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *