10 korakov za okrepitev varnosti IoT

Avtor: Roger Morrison
Datum Ustvarjanja: 28 September 2021
Datum Posodobitve: 1 Julij. 2024
Anonim
Моя работа наблюдать за лесом и здесь происходит что-то странное
Video.: Моя работа наблюдать за лесом и здесь происходит что-то странное

Vsebina



Vir: Aiconimage / Dreamstime.com

Odvzem:

Z več IoT napravami kot kadar koli prej postanejo na voljo več ranljivosti za izkoriščanje hekerjev. Bodite varni z izvajanjem teh varnostnih korakov.

Internet stvari (IoT) narašča do te mere, da ga lahko razumemo kot naslednjo industrijsko revolucijo. MarketsandMarkets napoveduje, da bo internet stvari zrasel s strmo 26,9-odstotno sestavljeno letno stopnjo rasti (CAGR) od leta 2017 do leta 2022. V tem času se bo povečal s 170,57 milijarde na 561,04 milijarde dolarjev. IDC je predvidel, da bo svetovna poraba IoT leta 2021 skoraj 1,4 bilijona dolarjev. McKinsey je napovedal, da bo skupni vpliv na svetovno gospodarstvo do leta 2025 znašal kar 11,1 bilijona dolarjev.

Kljub obljubi IoT je že dolgo ugled kot problematično področje varnosti. Obstajajo različni koraki, da zmanjšate tveganje, tako da lahko vaše podjetje izkoristi IoT v polni meri. (Če želite izvedeti, kako IoT vpliva na poslovanje, si oglejte internetni vpliv stvari (IoT) na različne panoge.)


Uporabite zaščito pred DDoS napadi.

Eno od varnostnih tveganj IoT je v njegovih robotih. Na ta način kibernetski kriminalci uporabljajo IoT naprave v napadih distribuiranega zavračanja storitve (DDoS). Dostop do spleta je ključnega pomena za organizacije v današnjem gospodarstvu, podjetja pa so odvisna od njegove neprekinjenosti poslovanja. Potreba po tem, da je internet v vsakem trenutku živ in funkcionalen, postaja vse bolj pomembna, saj so mobilna, programska oprema in storitev in tehnologije v oblaku nenehno vključena v podjetja. Dobra novica o DDoS je, da gre za grožnjo, ki je prisotna že nekaj časa - omogoča industriji, da razvije obrambne načrte DDoS, ki vsebujejo različne plasti. Poleg zaščite, ki se izvaja na kraju samem, je treba uporabljati orodja, ki temeljijo na ISP ali oblaku.

Posodobite gesla.

Varnostni standardi bodo podobni internetu kot v drugih nastavitvah in eden ključnih varnostnih korakov je prepoved privzetih geslov. Najprej upoštevajte, da vam ni treba ustvariti lastnih gesel, saj so na voljo orodja za ustvarjanje močnih gesel. Če to storite sami, so osnovna pravila za močno zaščito z geslom naslednja v razpisni hiši o neprofitnih pravicah zasebnosti:


  • Izogibajte se enakim geslom za različne račune.
  • Izogibajte se osebnim podatkom.
  • Izogibajte se besednim besedam.
  • Izogibajte se ponavljanju ali zaporednim številkam / črkam.
  • Vključite nekaj posebnih znakov (simbolov).
  • Pojdite dolgo (ker lahko brutalna sila zlahka pokvari geslo s sedmimi ali manj znaki).
  • Razmislite o geslu, sestavljenem s prvo črko vsake besede v naslovu ali stavku pesmi.
  • Gesla shranite na papir na zaklenjenem mestu.
  • Uvedite upravljalnik gesel (na primer Firefox, na LRK).
  • Spremenite morebitna šibka gesla in redno spreminjajte vsa gesla. (Za drug pogled na varnost gesla glejte Preprosto varno: lažje spreminjanje zahtev za geslo.)

Prepovedati samodejno povezavo.

Prepričajte se, da nimate nobenih naprav IoT, ki bi se samodejno povezale v odprto dostopno točko Wi-Fi, kot je razvidno iz poročila spletnega zaupniškega zavezništva (ONA) iz aprila 2018, ki ga pokriva Jon Gold v omrežju World World.

Uporabite varnost kot del nakupovalnega procesa.

Dejavnik tveganja za izdelke IoT, ko razmišljate o njegovi vrednosti. Priključitev hladilnika morda ni dobra ideja. Ker obstaja kakršna koli nevarnost pri povezovanju katere koli naprave, se prepričajte, da dodajanje le-tega v vaše omrežje prinese zadostno vrednost za upravičenje tveganja. "Upoštevati moramo, da je vsaka povezana naprava računalnik z operacijskim sistemom in aplikacijami, ki imajo potencialne ranljivosti," je opozoril Darren Anstee, CTO iz Arbor Networks. Če se želite odločiti, ali je povezava določene naprave vredna, razmislite o stroških učenja, kako jo pravilno zaščititi.

Ko se odločite, da je smiselno povezati vrsto naprave, razmislite o varnosti znotraj naprave, ko si ogledujete možnosti pred nakupom. Raziščite proizvajalca in preverite, ali imajo v preteklosti pomanjkljivosti - in če je, kako hitro so se premaknili, da bi jih zakrpili.

Potopite se v dokumentacijo.

Pazljivo upoštevajte pogoje, je opozoril Mika Majapuro iz podjetja F-Secure. Medtem ko se bo malo ljudi navdušilo nad zamislijo o branju v malem angleščini, vam bo ta jezik jasno dal občutek za podatke, ki jih naprava zbira, kar bo posledično kazalo na ranljivosti.

Brez napak, brez stresa - vaš korak za korakom vodnik za ustvarjanje programske opreme, ki spreminja življenje, ne da bi vam uničila življenje


Ne morete izboljšati svojih programskih veščin, kadar nikogar ne skrbi za kakovost programske opreme.

Opravite varno utrjevanje končne točke.

Pogosto se nahajajo IoT naprave, ki delujejo neopaženo, kar predstavlja ranljivost. Pametno je narediti to opremo, ki je varna pred posegi ali pa je tam očitna, če je opozoril veteran inženir in vodja IT, Dean Hamilton. S sprejetjem ukrepov za preprečevanje nedovoljenih posegov lahko pogosto preprečite hekerje, da ne bi mogli vzeti vaših podatkov ali izkoriščati vaše strojne opreme v botnetu.

Da bi dosegli utrjevanje končne točke za IoT, boste želeli imeti različne plasti - tako da bodo nepooblaščene stranke morale skozi številne zaščite vstopiti v vaš sistem. Odpravite vse znane ranljivosti; primeri vključujejo šifriran prenos, vstavljanje kode prek spletnih strežnikov, odprta serijska vrata in odprta vrata TCP / UDP.

Uporabite vse posodobitve za naprave, ko so izdane.

Ko proizvajalec reši težave z napakami, bi morale biti te rešitve takoj vidne v vašem omrežju IoT. Vsakič, ko mine nekaj mesecev brez posodobitev programske opreme, je čas, da začnemo skrbeti in ugotoviti, kaj se dogaja. Proizvajalci lahko odidejo iz podjetja. V tem primeru zaščita naprav ne bo več vzdrževana.

Razdelite iz IoT iz preostalega omrežja.

Če lahko, uporabite drugo omrežje, značilno za vašo prisotnost v IoT. Vzpostavite požarni zid za zaščito in ga proaktivno spremljajte. Če ločite IoT od preostalega IT-okolja, lahko zagotovite, da so tveganja, povezana z IoT, blokirana iz vaših osnovnih sistemov. Eden preprostih načinov za to je postavitev infrastrukture v oblaku znotraj podatkovnega centra za gostovanje, ki ga je odobril Ameriški inštitut pooblaščenih javnih računovodskih strokovnjakov (AICPA) - tj. Revidiran, da izpolni parametre Izjave o standardih za posli atestiranja 18 (SSAE 18; prej SSAE 16) Nadzorni organi 1 in 2 (SOC 1 in 2).

Otrdite omrežje.

Če predpostavljamo, da uporabljate svoje lastno omrežje IoT, je ključnega pomena, da ima pravilno zaščito, ki preprečuje grožnje. Potrebujete zmogljive mehanizme za nadzor dostopa in vestno zasnovan postopek preverjanja pristnosti uporabnikov, da se prepreči vdor.

Kot že omenjeno, morajo biti gesla zapletena in dovolj dolga, da silovita prizadevanja ne dovoljujejo vstopa v kibernetske kriminalce. Uporabiti je treba dvofaktorsko avtentikacijo (2FA) ali večfaktorsko avtentikacijo (MFA) - tako da boste morali narediti dodaten korak nad geslom (običajno je to koda, poslana mobilni napravi).

Prav tako želite imeti prilagodljivo ali zavedno preverjanje pristnosti za internet stvari. Ta pristop temelji na strojnem učenju in posebnem zadržku za nenehno ocenjevanje pokrajine groženj na način, ki ne moti močne uporabniške izkušnje.

Zgoraj omenjeno je tudi šifriranje. Želite imeti šifriranje za zaščito protokolov na transportni in omrežni plasti.

Objemite IoT z močnimi zaščitami

Internet stvari postaja vse pomembnejši del načina poslovanja v celotni panogi. Varnost naprav, omrežij in podatkov je najpomembnejša. Naredite zgornje korake, da zmanjšate svoje tveganje in zagotovite, da vrednost IoT ne bo zasenčena z dragimi vdori, ki spodkopavajo verodostojnost, dragi vdori.