10 kroków do wzmocnienia bezpieczeństwa IoT

Autor: Roger Morrison
Data Utworzenia: 28 Wrzesień 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
10 kroków do wzmocnienia bezpieczeństwa IoT - Technologia
10 kroków do wzmocnienia bezpieczeństwa IoT - Technologia

Zawartość



Źródło: Aiconimage / Dreamstime.com

Na wynos:

Dzięki większej liczbie urządzeń IoT niż kiedykolwiek, hakerzy stają się bardziej podatni na ataki. Zachowaj bezpieczeństwo, wdrażając te kroki bezpieczeństwa.

Internet przedmiotów (IoT) rośnie w takim stopniu, że można go rozumieć jako kolejną rewolucję przemysłową. MarketsandMarkets prognozuje, że internet przedmiotów wzrośnie w tempie 26,9 procent złożonej rocznej stopy wzrostu (CAGR) od 2017 r. Do 2022 r. W tym czasie wzrośnie z 170,57 mld USD do 561,04 mld USD. IDC przewidywało, że globalne wydatki na IoT wyniosą prawie 1,4 bln USD w 2021 r. McKinsey przewidział, że całkowity wpływ na światową gospodarkę wyniesie aż 11,1 bln USD do 2025 r.

Pomimo obietnicy IoT od dawna ma reputację obszaru problemowego z punktu widzenia bezpieczeństwa. Istnieją różne kroki, które możesz podjąć, aby zmniejszyć ryzyko, aby Twoja firma mogła w pełni wykorzystać potencjał Internetu Rzeczy. (Aby dowiedzieć się, w jaki sposób Internet Rzeczy wpływa na biznes, sprawdź Wpływ Internetu Rzeczy (IoT) na różne branże).


Używaj zabezpieczeń przed atakami DDoS.

Jednym z zagrożeń bezpieczeństwa IoT są botnety. W ten sposób cyberprzestępcy wykorzystują urządzenia IoT w atakach DDoS. Dostęp do sieci ma kluczowe znaczenie dla organizacji w dzisiejszej gospodarce, a firmy zależą od niego pod względem ciągłości działania. Zapotrzebowanie na funkcjonowanie i funkcjonowanie Internetu przez cały czas staje się coraz bardziej istotne, ponieważ technologie mobilne, oprogramowanie jako usługa i technologie w chmurze są stale integrowane z biznesem. Dobrą wiadomością o DDoS jest to, że jest to zagrożenie, które istnieje od pewnego czasu - umożliwiając przemysłowi opracowanie planów obrony przed DDoS zawierających różne warstwy. Oprócz zabezpieczeń wdrażanych na miejscu należy używać narzędzi opartych na dostawcy usług internetowych lub w chmurze.

Zaktualizuj hasła.

Standardy bezpieczeństwa będą podobne do Internetu rzeczy, jak w innych ustawieniach, a jednym z kluczowych kroków bezpieczeństwa, które należy podjąć, jest zakazanie domyślnych haseł. Po pierwsze, pamiętaj, że nie musisz tworzyć własnych haseł, ponieważ dostępne są narzędzia do tworzenia silnych haseł. Jeśli zrobisz to sam, podstawowe zasady silnego bezpieczeństwa haseł są następujące dla organizacji non-profit Privacy Rights Clearinghouse:


  • Unikaj identycznych haseł dla różnych kont.
  • Unikaj danych osobowych.
  • Unikaj słów ze słownika.
  • Unikaj powtarzania lub kolejnych liczb / liter.
  • Dołącz kilka znaków specjalnych (symboli).
  • Idź długo (ponieważ brutalna siła może łatwo złamać hasło składające się z siedmiu lub mniej znaków).
  • Rozważ hasło zbudowane z pierwszej litery każdego słowa w tytule lub frazie.
  • Przechowuj hasła na papierze w zamkniętym miejscu.
  • Zaimplementuj menedżera haseł (takiego jak Firefox, zgodnie z ChRL).
  • Zmień słabe hasła i regularnie zmieniaj wszystkie hasła. (Aby uzyskać inne spojrzenie na bezpieczeństwo hasła, zobacz Po prostu bezpieczne: zmiana wymagań dotyczących hasła łatwiejsza dla użytkowników).

Zakaz automatycznego łączenia.

Upewnij się, że nie masz żadnych urządzeń IoT, które łączyłyby się automatycznie z otwartymi hotspotami Wi-Fi, jak wskazano w raporcie z kwietnia 2018 r. Od Online Trust Alliance (ONA), którego autorem jest Jon Gold w Network World.

Użyj bezpieczeństwa jako części procesu zakupu.

Uwzględnij ryzyko związane z produktami IoT, myśląc o ich wartości. Podłączenie lodówki może nie być dobrym pomysłem. Ponieważ istnieje ryzyko związane z podłączeniem dowolnego urządzenia, upewnij się, że dodanie go do sieci zapewnia wystarczającą wartość, aby uzasadnić to ryzyko. „Musimy docenić fakt, że każde podłączone urządzenie to komputer z systemem operacyjnym i aplikacjami, które potencjalnie mają luki”, zauważył Darren Anstee, dyrektor techniczny Arbor Networks. Aby zdecydować, czy warto podłączyć dane urządzenie, warto wziąć pod uwagę koszt uczenia się, jak odpowiednio go chronić.

Gdy zdecydujesz, że warto podłączyć typ urządzenia, zastanów się nad bezpieczeństwem w urządzeniu, sprawdzając opcje przed zakupem. Zbadaj producenta, aby sprawdzić, czy ma on historię słabości - a jeśli tak, to jak szybko zdecydowali się je załatać.

Zagłęb się w dokumentację.

Przestrzegaj uważnie warunków, zauważyła Mika Majapuro z F-Secure. Podczas gdy niewiele osób będzie podekscytowanych pomysłem czytania za pośrednictwem małego legalesera, ten język da ci wyraźne wyczucie danych gromadzonych przez urządzenie, co z kolei wskaże na luki w zabezpieczeniach.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia


Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Wykonaj bezpieczne hartowanie punktu końcowego.

Często pojawią się urządzenia IoT, które działają niezauważalnie, co stanowi lukę w zabezpieczeniach. Dobrze jest sprawić, aby sprzęt ten był odporny na manipulacje lub widoczny, zauważył doświadczony inżynier i dyrektor IT Dean Hamilton. Podejmując kroki zapobiegające manipulacjom, często możesz powstrzymać hakerów, aby nie mogli pobrać twoich danych ani wykorzystać twojego sprzętu w botnecie.

Aby osiągnąć hartowanie punktów końcowych dla IoT, będziesz chciał mieć różne warstwy na swoim miejscu, tak aby nieupoważnione strony musiały przejść wiele obrony, aby dostać się do twojego systemu. Usuń wszystkie znane luki w zabezpieczeniach; przykłady obejmują przesyłanie niezaszyfrowane, wstrzykiwanie kodu przez serwery sieciowe, otwarte porty szeregowe i otwarte porty TCP / UDP.

Zastosuj wszystkie aktualizacje do urządzeń w momencie ich wydania.

Gdy producent rozwiązuje problemy z błędami, rozwiązania te powinny być natychmiast widoczne w sieci IoT. Za każdym razem, gdy mija kilka miesięcy bez aktualizacji oprogramowania, nadszedł czas, aby zacząć się martwić i dowiedzieć się, co się dzieje. Producenci mogą przestać działać. Jeśli tak, zabezpieczenia urządzeń nie będą dłużej utrzymywane.

Oddziel IoT od reszty sieci.

Jeśli możesz, użyj innej sieci specyficznej dla Twojej obecności w IoT. Skonfiguruj zaporę ogniową, aby ją chronić i proaktywnie monitoruj. Oddzielając IoT od reszty środowiska IT, możesz mieć pewność, że ryzyko związane z IoT jest blokowane przez twoje podstawowe systemy. Jednym z prostych sposobów jest skonfigurowanie infrastruktury chmurowej w centrum danych hostingu zatwierdzonym przez American Institute of Certified Public Accountants (AICPA) - tj. Poddanym audytowi w celu spełnienia parametrów Oświadczenia o standardach dotyczących poświadczeń 18 (SSAE 18; dawniej SSAE 16) Organizacja usług Kontrola 1 i 2 (SOC 1 i 2).

Utwardzić sieć.

Zakładając, że korzystasz z własnej sieci IoT, bardzo ważne jest, aby mieć pewność, że ma ona odpowiednią ochronę, która chroni przed zagrożeniami. Potrzebujesz potężnych mechanizmów kontroli dostępu, a także skrupulatnie zaprojektowanego procesu uwierzytelniania użytkownika, aby zapobiec włamaniom.

Jak wspomniano powyżej, hasła powinny być złożone i wystarczająco długie, aby brutalna siła nie pozwalała na wejście cyberprzestępców. Należy stosować uwierzytelnianie dwuskładnikowe (2FA) lub uwierzytelnianie wieloskładnikowe (MFA) - abyś musiał zrobić dodatkowy krok poza hasłem (zwykle kod wysyłany do urządzenia mobilnego).

Chcesz także mieć adaptacyjne lub świadome uwierzytelnianie dla Internetu rzeczy. Podejście to wykorzystuje uczenie maszynowe i specyficzną przeciwność do ciągłej oceny krajobrazu zagrożeń w sposób, który nie koliduje z dużym komfortem użytkowania.

Wspomniano także o szyfrowaniu. Chcesz mieć szyfrowanie w celu zabezpieczenia protokołów zarówno w warstwie transportowej, jak i sieciowej.

Wykorzystaj Internet Rzeczy dzięki silnej ochronie

Internet przedmiotów staje się coraz ważniejszą częścią naszej działalności w branży. Bezpieczeństwo urządzeń, sieci i danych ma ogromne znaczenie. Podejmij powyższe kroki, aby zmniejszyć ryzyko i upewnić się, że wartość Internetu Rzeczy nie zostanie przyćmiona przez podważającą wiarygodność, kosztowną ingerencję.