Mga camera, printer, at controller: Paano i-secure ang mga smart device sa iyong negosyo

Nagbabala ang National Cyber Directorate sa mga negosyo tungkol sa pagtaas ng mga banta sa cyber, at nagpapayo sa pag-secure ng mga smart device tulad ng mga camera at printer mula sa mga umaatake.

Ang National Cyber Directorate ay nagsasagawa ng madalas na pagsusuri upang matukoy ang mga target na maaaring atakihin at nagbababala tungkol sa mga banta sa cyberspace, kung saan ang panganib ay lumalala dahil sa Operation “Lion’s Roar”. Hinahanap ng kalaban ang anumang posibleng kahinaan upang magsagawa ng mga pag-atake na may layuning magdulot ng pinsala, guluhin ang mga operasyon, magnakaw ng impormasyon, o magsagawa ng mga operasyon para sa propaganda at impluwensya.

Ang mga kagamitan, server, at iba’t ibang serbisyo na may mga interface na nagpapahintulot sa remote system management access, at mga smart device sa bahay o negosyo, ay kaakit-akit na target para sa mga attacker. Ang kanilang pagiging bukas sa internet ay naglalagay sa mga organisasyong gumagamit nito sa mataas na operational risk. Gumagamit ang mga attacker ng iba’t ibang teknolohikal na paraan upang mahanap at samantalahin ang iba’t ibang kahinaan sa mga interface na ito.

Upang mas maprotektahan ang iyong mga system at smart equipment, narito ang mga hakbang na dapat gawin:

  1. Harangan ang direktang access mula sa internet sa mga interface na ito, para sa lahat ng uri ng kagamitan na ginagamit ng organisasyon. Kung hindi posible na ganap na idiskonekta ang mga interface mula sa network, ang access sa mga ito ay dapat limitahan sa mga tiyak na kilalang address, o gumamit ng serbisyo tulad ng VPN o ZTNA na may angkop na malakas na encryption at authentication.
  2. Iwasan ang direktang paglalantad sa internet ng mga serbisyo at protocol na orihinal na para sa mga corporate network, tulad ng SMB, Kerberos, LDAP, NTLM, at iba pa.
  3. Ganap na iwasan ang paggamit ng mga unencrypted protocol o mga itinuturing na luma at hindi napapanahon sa usapin ng seguridad, tulad ng Telnet, SNMP, SMBv1, NetBIOS, FTP, TFTP, atbp.
  4. Kung talagang kinakailangan, lubos na inirerekomenda na patakbuhin ang mga protocol na ito sa loob ng isang encrypted medium, sa pamamagitan ng paggamit ng pinakabagong encrypted na bersyon ng protocol, paggamit ng dedikadong Proxy server na may kasamang encryption, at bilang huling opsyon, paggamit ng solusyon tulad ng VPN o ZTNA, na lumilikha ng dedikadong encrypted channel para sa nauugnay na traffic.
  5. Gamitin ang mga inirerekomendang setting para sa pag-configure ng mga algorithm at key lengths na angkop para sa encryption.
  6. Ang default na password sa mga kagamitan ay dapat palitan ng mahaba, kumplikado, at mahirap hulaan na password. Kung sinusuportahan ng system o kagamitan ang opsyon, inirerekomenda na paganahin ang malalakas na mekanismo ng authentication at unahin ang paggamit ng mga MFA mechanism na lumalaban sa mga phishing attack.
  7. Regular na suriin at i-install ang lahat ng nauugnay na security update mula sa manufacturer.

Ang mga organisasyong namamahala ng mga system o kagamitan sa pamamagitan ng mga cloud-based management solution: Ang mga alituntunin sa mga nakaraang seksyon ay may kaugnayan din sa inyo, na may mga kinakailangang pagbabago para sa pag-access sa mga cloud system mismo.