10 kroků k posílení bezpečnosti IoT

Autor: Roger Morrison
Datum Vytvoření: 28 Září 2021
Datum Aktualizace: 1 Červenec 2024
Anonim
10 kroků k posílení bezpečnosti IoT - Technologie
10 kroků k posílení bezpečnosti IoT - Technologie

Obsah



Zdroj: Aiconimage / Dreamstime.com

Odnést:

S více IoT zařízeními než kdy jindy jsou hackerům k dispozici další zranitelnosti. Proveďte tyto kroky zabezpečení

Internet věcí (IoT) roste natolik, že jej lze chápat jako další průmyslovou revoluci. MarketsandMarkets předpovídá, že internet věcí poroste od roku 2017 do roku 2022 strmým 26,9 procentním složeným ročním tempem růstu (CAGR). Během této doby se rozšíří ze 170,57 miliard na 561,04 miliard dolarů. Společnost IDC předpokládala, že globální výdaje na internet věcí budou v roce 2021 téměř 1,4 bilionu dolarů. McKinsey předpověděl, že celkový dopad na celosvětovou ekonomiku bude do roku 2025 až 11,1 bilionu dolarů.

Navzdory příslibu IoT má již nějakou dobu pověst problémové oblasti bezpečnosti. Existují různé kroky, které můžete podniknout, aby se vaše riziko snížilo, aby vaše firma mohla plně využít potenciál internetu věcí. (Chcete-li se dozvědět, jak internet věcí ovlivňuje podnikání, podívejte se na internet dopadu věcí (IoT), který má na různá průmyslová odvětví.)


Používejte ochranu proti útokům DDoS.

Jedním z bezpečnostních rizik internetu věcí je botnety. Tímto způsobem jsou zařízení IoT využívána kybernetickými zločinci při útokech na distribuované odmítnutí služby (DDoS). Přístup na web je klíčový pro organizace v dnešní ekonomice, přičemž firmy na něm závisí z důvodu kontinuity podnikání. Potřeba, aby byl internet neustále živý a funkční, se stává stále důležitějším, protože mobilní technologie, software jako služba a cloudové technologie jsou do podniků neustále integrovány. Dobrou zprávou o DDoS je to, že se jedná o hrozbu, která byla již nějakou dobu přítomna - což průmyslu umožňuje vypracovat obranné plány DDoS, které obsahují různé vrstvy. Kromě ochrany implementované na místě by měly být použity nástroje založené na ISP nebo cloudové nástroje.


Aktualizujte hesla.

Bezpečnostní standardy budou podobné internetu věcí jako v jiných nastaveních a jedním z klíčových bezpečnostních kroků je zakázat výchozí hesla. Nejprve si uvědomte, že nemusíte vytvářet svá vlastní hesla, protože existují nástroje k vytvoření silných hesel pro vás. Pokud to uděláte sami, základní pravidla pro silnou bezpečnost hesel jsou pro neziskovou organizaci pro ochranu osobních údajů následující:

  • Nepoužívejte stejná hesla pro různé účty.
  • Vyhněte se osobním údajům.
  • Vyhněte se slovům slovníku.
  • Vyvarujte se opakování nebo postupných čísel / písmen.
  • Uveďte několik speciálních znaků (symbolů).
  • Jděte dlouho (protože hrubou silou můžete snadno rozbít heslo o sedmi nebo méně postavách).
  • Zvažte heslo vytvořené s prvním písmenem každého slova v názvu skladby nebo fráze.
  • Ukládejte hesla na papír na uzamčeném místě.
  • Implementujte správce hesel (např. Firefox, podle ČLR).
  • Změňte slabá hesla a pravidelně měňte všechna hesla. (Pro jiný pohled na bezpečnost hesel viz Jednoduše zabezpečený: Změna požadavků na heslo jednodušší pro uživatele.)

Zakázat automatické připojení.

Ujistěte se, že nemáte žádná zařízení IoT, která se automaticky připojí k otevřeným hotspotům Wi-Fi, jak ukazuje zpráva z dubna 2018 ze sdružení Online Trust Alliance (ONA), na které se vztahuje Jon Gold v síti World.

Používejte zabezpečení jako součást procesu nákupu.

Faktor rizika produktů IoT, když uvažujete o jeho hodnotě. Připojení ledničky nemusí být dobrý nápad. Vzhledem k tomu, že s připojením jakéhokoli zařízení existuje vlastní riziko, ujistěte se, že jeho přidání do vaší sítě přináší dostatečnou hodnotu, která toto riziko ospravedlní. „Musíme si uvědomit, že každé připojené zařízení je počítač s operačním systémem a aplikacemi, které mají potenciálně zranitelná místa,“ poznamenal Darren Anstee, CTO společnosti Arbor Networks. Chcete-li se rozhodnout, zda připojení konkrétního zařízení stojí za to, zvažte náklady na učení, jak je správně chránit.

Jakmile se rozhodnete, že má smysl připojit typ zařízení, zvažte zabezpečení zařízení, když se podíváte na možnosti před nákupem. Prozkoumejte výrobce, abyste zjistili, zda mají v minulosti slabiny - a pokud ano, jak rychle se přesunuli, aby je opravili.

Kopat do dokumentace.

Pečlivě si prostudujte smluvní podmínky, upozornila Mika Majapuro ze společnosti F-Secure. Přestože jen málo lidí bude nadšeno myšlenkou čtení prostřednictvím malého jazyka, tento jazyk vám dá jasný smysl pro data, která zařízení shromažďuje, což zase ukazuje na zranitelnosti.

Žádné chyby, žádný stres - Váš průvodce krok za krokem k vytváření softwaru pro změnu života, aniž by došlo ke zničení vašeho života


Nemůžete zlepšit své programovací schopnosti, když se nikdo nestará o kvalitu softwaru.

Proveďte bezpečné kalení koncových bodů.

Často budou existovat zařízení IoT, která fungují nepozorovaně, což představuje zranitelnost. Je moudré učinit toto zařízení odolným proti neoprávněnému zásahu nebo zjevným zásahům, poznamenal veteránský inženýr a vedoucí IT, Dean Hamilton. Pokud podniknete kroky, abyste zabránili manipulaci, můžete hackerům často zabránit, aby nemohli vzít vaše data nebo zneužít váš hardware v botnetu.

Abyste dosáhli kalení koncových bodů pro IoT, budete chtít mít různé vrstvy - takže neoprávněné strany musí projít mnoha obranami, aby mohly vstoupit do vašeho systému. Řešení všech známých chyb zabezpečení; příklady zahrnují nešifrovaný přenos, vkládání kódu přes webové servery, otevřené sériové porty a otevřené porty TCP / UDP.

Aplikujte všechny aktualizace na zařízení v okamžiku jejich vydání.

Když výrobce řeší problémy s chybami, tato řešení by měla být okamžitě zřejmá ve vaší síti IoT. Kdykoli uplyne pár měsíců bez jakýchkoli aktualizací softwaru, je čas začít se znepokojovat a zjistit, co se děje. Výrobci mohou přestat podnikat. Pokud ano, zabezpečení zařízení již není udržováno.

Rozdělte IoT od zbytku vaší sítě.

Pokud je to možné, použijte jinou síť specifickou pro vaši přítomnost IoT. Nastavte firewall, který jej bude bránit, a aktivně jej sledujte. Oddělením IoT od zbytku IT prostředí můžete zajistit, že rizika spojená s IoT budou blokována z vašich základních systémů. Jedním jednoduchým způsobem, jak toho dosáhnout, je nastavení cloudové infrastruktury v hostitelském datovém centru schváleném Americkým institutem certifikovaných veřejných účetních (AICPA) - tj. Auditováno, aby byly splněny parametry prohlášení o standardech pro atestační zakázky 18 (SSAE 18; dříve SSAE 16) Kontroly organizace služeb 1 a 2 (SOC 1 a 2).

Vytvrzujte síť.

Za předpokladu, že používáte svou vlastní síť IoT, je důležité si být jisti, že má řádné obranné prostředky implementované pro odvrácení hrozeb. Potřebujete účinné mechanismy řízení přístupu a také pečlivě navržený proces ověřování uživatelů, abyste zabránili vniknutí.

Jak je uvedeno výše, hesla by měla být složitá a dostatečně dlouhá, aby úsilí brutální síly neumožňovalo vstup kyberzločincům. Měla by být použita dvoufaktorová autentizace (2FA) nebo vícefaktorová autentizace (MFA) - takže musíte udělat další krok za heslem (obvykle kód zaslaný do mobilního zařízení).

Chcete také mít adaptivní nebo důvěryhodné ověřování pro internet věcí. Tento přístup využívá strojové učení a konkrétní konvence k neustálému vyhodnocování hrozebného prostředí způsobem, který nenarušuje silnou uživatelskou zkušenost.

Výše je také uvedeno šifrování. Chcete mít šifrování pro zabezpečené protokoly v transportní i síťové vrstvě.

Přijměte IoT se silnou ochranou

Internet věcí se stává stále důležitější součástí způsobu, jakým podnikáme v celém odvětví. Zabezpečení zařízení, sítě a dat jsou prvořadé. Proveďte výše uvedené kroky ke snížení rizika a zajistěte, aby hodnota internetu věcí nebyla zastíněna důvěryhodným a nákladným narušením důvěryhodnosti.