6 porad dotyczących zabezpieczania urządzenia IoT

Autor: Laura McKinney
Data Utworzenia: 3 Kwiecień 2021
Data Aktualizacji: 24 Czerwiec 2024
Anonim
Securing your IoT and smart home devices
Wideo: Securing your IoT and smart home devices

Zawartość


Źródło: Melpomenem / Dreamstime.com

Na wynos:

Wraz z rozprzestrzenianiem się urządzeń IoT kluczowe znaczenie ma ich bezpieczeństwo. Oto kilka wskazówek, które pomogą chronić urządzenia IoT.

Coraz więcej urządzeń IoT jest ciągle wypuszczanych na rynek, z których wiele obecnie śledzi nasze miejsce pobytu, nasze działania online, a nawet staje się niezastąpionym elementem nadchodzących automatycznych systemów jazdy. Chociaż urządzenia te są niewiarygodnie korzystne na wiele sposobów, których jeszcze nie potrafimy sobie wyobrazić, mogą one jednak stwarzać wiele wyzwań i zagrożeń dla bezpieczeństwa.

Urządzenia IoT gromadzą wiele danych osobowych, które można zhakować i nadużyć na wiele sposobów. Wszyscy wiedzą o armiach botnetów, które były wielokrotnie używane po niesławnym cyberataku Mirai, który zniszczył niezliczone strony internetowe w Stanach Zjednoczonych w 2016 roku. Niewiele osób wie, że nawet pozornie nieszkodliwe pluszowe zwierzę, takie jak zabawka CloudPets, może stanowić poważne zagrożenie, jeśli został zhakowany i przekształcony w urządzenie zdalnego nadzoru. Wszystko, co ma kamerę lub mikrofon, może szybko zamienić się w koszmar, a to tylko wierzchołek góry lodowej. Rzućmy więc okiem na kilka szybkich wskazówek, jak zabezpieczyć urządzenia IoT oraz chronić swoją prywatność i bezpieczeństwo. (Aby uzyskać więcej informacji na temat bezpieczeństwa IoT, zobacz 10 kroków do wzmocnienia bezpieczeństwa IoT.)


1. Aktualizuj oprogramowanie układowe.

Aktualizuj swoje oprogramowanie przez cały czas. To chleb powszedni bezpieczeństwa IoT i prawdopodobnie najważniejsza wskazówka w historii. Przez cały czas wydawane są łatki, które usuwają wszystkie potencjalne luki, dlatego bardzo ważne jest ciągłe aktualizowanie oprogramowania układowego przez cały czas. Jednak nie każdy producent może dodać model dystrybucji aktualizacji oprogramowania, jeśli urządzeniem IoT jest na przykład inteligentna zmywarka do naczyń, urządzenie do noszenia lub akcesoria samochodowe. Jeśli automatyczna aktualizacja nie jest dostępna, nie spiesz się, pobierając i instalując najnowsze oprogramowanie z prawdziwie renomowanego źródła. Nie tylko Google dla najnowszej łatki. Pobierz je tylko z oficjalnej strony producenta urządzenia.

2. Chroń wszystkie urządzenia za pomocą bezpiecznych haseł.

Zamknięte drzwi nie przydadzą się, jeśli ktoś znajdzie klucz, prawda? To samo dotyczy haseł używanych do uzyskiwania dostępu do urządzeń inteligentnych za pośrednictwem połączonych kont lub interfejsów offline. Większość producentów ustanawia domyślne hasło dla wszystkich urządzeń, aby uprościć proces konfiguracji i aktualizacji. Jednak zaraz po zainstalowaniu urządzenia należy zmienić hasło tak szybko, jak to możliwe. I użyj też solidnego! Użyj kreatywnej kombinacji liter, symboli i cyfr i nie używaj ponownie tego samego hasła do wielu kont - szczególnie takiego, którego użyłeś do swojego konta w mediach społecznościowych!


3. Trzymaj urządzenia w oddzielnej sieci.

Nigdy nie lekceważ zagrożenia, jakie zepsuta i zła lodówka może stanowić dla twojego życia osobistego. Wiele nowoczesnych „inteligentnych” urządzeń kuchennych i gadżetów ma dostęp do Twojej sieci, a haker łatwo przeskakuje z tego urządzenia IoT na główne urządzenie osobiste i kradnie twoje informacje. Wszystkie te urządzenia bezprzewodowe należy oddzielić od tych, w których przechowywane są poufne dane, takie jak poświadczenia bankowe, tworząc oddzielną sieć tylko dla nich. Możesz skonfigurować wiele sieci na wielu routerach, a im bardziej są one podzielone na segmenty, tym trudniej jest cyberprzestępcy uzyskać dostęp do najbardziej wrażliwych.

4. Pomyśl o bezpieczeństwie IoT przed zakupem urządzenia.

Niektóre urządzenia IoT, takie jak słuchawki, akcesoria do smartfonów lub urządzenia do gier, mogą wydawać się tanimi i nieszkodliwymi rzeczami. Są one jednak podłączone do sieci tak jak wszystko inne i mogą jednak stanowić lukę w zabezpieczeniach. Zawsze sprawdzaj bezpieczeństwo i reputację urządzenia, a także systemy bezpieczeństwa, które posiada przed zakupem. Czy urządzenie ma wbudowane usługi PKI zarządzane? Czy jest zgodny ze standardami TLS / SSL i szyfrowaniem?

Bezpieczeństwo musi być podstawowym priorytetem projektanta, więc sprawdź reputację tych, którzy produkują i wdrażają Internet Rzeczy. Niektóre grupy, takie jak Internet Society Internet Engineering Task Force (IETF), obecnie naciskają na standardowe protokoły, ale nie wszyscy producenci dbają o przestrzeganie tych zasad. Miej oczy otwarte! (Aby dowiedzieć się więcej o zagrożeniach IoT, zapoznaj się z kluczowymi zagrożeniami związanymi z IoT - i jak je złagodzić).

5. Wyłącz UPnP.

Urządzenia korzystające z Universal Plug and Play (UPnP) są najbardziej narażone, ponieważ protokół pozwala urządzeniom IoT automatycznie otwierać porty potrzebne do połączenia z zewnętrznym Internetem. Cyberprzestępcy już wiele razy wykorzystywali luki UPnP, na przykład kiedy zarejestrowali ponad 100 000 podatnych na ataki routerów, aby w grudniu przeprowadzić masowy atak spamem. Pomimo wielu poprawek i poprawek, UPnP jest nadal słabo zabezpieczoną bramą, przez którą każdy złośliwy haker może uzyskać dostęp do twojej sieci. Spowalnia także czas reakcji routera.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

UPnP domyślnie „ufa” każdemu, więc to tak, jakby wybrać przyjaznego Labradora jako psa stróżującego, aby chronić swój dom. Chociaż niekoniecznie oznacza to, że UPnP jest bezużyteczną i wręcz złośliwą funkcją *, zawsze bezpieczniej jest ją wyłączyć, gdy tylko jest to możliwe.

*Prawdopodobnie jest.

6. Zabezpiecz swoją główną sieć.

Zabezpieczenie głównej sieci to w zasadzie plan tworzenia kopii zapasowych, ale mimo to jest bardzo ważny. Jeśli wszystko inne zawiedzie, a haker nadal znajdzie sposób, aby wkraść się do sieci IoT, musisz mieć pewność, że wrażliwe dane są chronione za kuloodporną osłoną.

Zapora ogniowa to świetne miejsce na rozpoczęcie. Pomoże to nie tylko powstrzymać hakerów, wirusy i złośliwe oprogramowanie przed dotarciem do „pulsującego serca” sieci, ale także zapobiegnie odzyskiwaniu przez prywatne urządzenia Twoich prywatnych informacji przez uniemożliwienie nieautoryzowanego ruchu. Jeśli zapora wbudowana w komputer nie wystarcza przeciętnemu hakerowi, zawsze możesz zainstalować lepszą, bezpieczniejszą. Możesz też skonfigurować zaporę sprzętową, jeśli chcesz chronić znacznie bardziej wartościowe dane.

Końcowe przemyślenia

Prawdopodobnie najlepsza, ale najprostsza rada, jaką możemy Ci dać, to utrzymywanie łączności urządzeń IoT tylko wtedy, gdy jest to konieczne. Ile masz mikrofonów lub kamer internetowych, które są nadal podłączone do komputera, nawet jeśli ich nie używasz? Odłączaj urządzenia tylko wtedy, gdy nie będziesz ich używać - nie ma lepszego sposobu, aby je zabezpieczyć niż wyłączenie ich!