10 lépés az IoT biztonságának megerősítéséhez

Szerző: Roger Morrison
A Teremtés Dátuma: 28 Szeptember 2021
Frissítés Dátuma: 1 Július 2024
Anonim
10 lépés az IoT biztonságának megerősítéséhez - Technológia
10 lépés az IoT biztonságának megerősítéséhez - Technológia

Tartalom



Forrás: Aiconimage / Dreamstime.com

Elvitel:

Mint valaha több IoT-eszközön, több sebezhetőség válik elérhetővé a hackerek számára. Legyen biztonságos ezen biztonsági lépések végrehajtásával.

A tárgyak internete (IoT) olyan mértékben növekszik, hogy a következő ipari forradalomként értelmezhető legyen. A MarketsandMarkets előrejelzései szerint a tárgyak internete meredeken, 26,9 százalékos éves növekedési ütemben (CAGR) növekszik 2017-től 2022-ig. Ezen idő alatt 170,57 milliárd dollárról 561,04 milliárd dollárra növekszik. Az IDC úgy vélte, hogy az IoT globális kiadása 2021-ben majdnem 1,4 trillió dollár lesz. McKinsey azt jósolta, hogy 2025-re a világgazdaságot érintő összes hatás 11,1 trillió dollár lesz.


Az IoT ígérete ellenére ez már jó ideje jó hírnevet képvisel a biztonság problémájának. Különféle lépéseket tehet a kockázat csökkentése érdekében, hogy vállalkozása teljes mértékben kiaknázza az IoT-t. (Ha többet szeretne tudni arról, hogy az IoT hogyan befolyásolja az üzleti vállalkozásokat, olvassa el a A tárgyak internete (IoT) hatását a különböző iparágakra.)

Használjon védelmet a DDoS támadások ellen.

Az IoT egyik biztonsági kockázata a botnetekben rejlik. Ilyen módon az internetes bűnözők kihasználják az internet tárgyait az elosztott szolgáltatásmegtagadási (DDoS) támadások során. Az internetes hozzáférés kulcsfontosságú a mai gazdaságban működő szervezetek számára, mivel a vállalkozások az üzleti folyamatosság érdekében attól függnek. Az internet iránti állandó és funkcionális igény mindig egyre relevánsabbá válik, mivel a mobil, a szolgáltatásként szolgáltatást és a felhő technológiákat folyamatosan integrálják az üzleti vállalkozásokba. A jó hír a DDoS-ról az, hogy ez egy olyan veszély, amely egy ideje jelen van - lehetővé téve az ipar számára, hogy különféle rétegeket tartalmazó DDoS-védelmi terveket dolgozzon ki. ISP-alapú vagy felhő eszközöket kell használni a helyszínen végrehajtott védelem mellett.


Frissítse a jelszavakat.

A biztonsági szabványok hasonlóak lesznek a dolgok internetéhez, mint más beállításokban, és az egyik legfontosabb biztonsági lépés az alapértelmezett jelszavak tiltása. Először vegye figyelembe, hogy nem kell saját jelszavakat létrehoznia, mivel rendelkezésre állnak eszközök erős jelszavak létrehozásához. Ha önmagát csinálja, az erőteljes jelszóbiztonság alapvető szabályai a nonprofit Adatvédelmi Jogi Közvetítő Központban a következők:

  • Kerülje a azonos fiókokhoz tartozó jelszavakat.
  • Kerülje a személyes adatokat.
  • Kerülje a szótárakat.
  • Kerülje az ismétlést vagy a sorszámot / betűt.
  • Helyezzen be néhány speciális karaktert (szimbólumot).
  • Hosszú ideig tart (mivel a brutális erő könnyen feltörhet egy hét vagy annál kevesebb karakterből álló jelszót).
  • Fontoljon meg egy jelszót, amelyet a dalcímben vagy kifejezésben szereplő minden szó első betűjével készítenek.
  • Tárolja a jelszavakat papíron zárt helyen.
  • Végezzen el egy jelszókezelőt (például a Firefox-ot, Kínában).
  • Változtasson meg minden gyenge jelszót, és rendszeresen változtasson meg minden jelszót. (A jelszóbiztonságról más nézetben lásd: Egyszerűen biztonságos: A jelszókövetelmények megváltoztatása a felhasználók számára.)

Az automatikus kapcsolat letiltása.

Gondoskodjon arról, hogy ne rendelkezzen internet-eszközökkel, amelyek automatikusan csatlakoznak a nyitott Wi-Fi hotspotokhoz, amint azt a Online Gold Trust Alliance (ONA) 2018. áprilisában készített jelentése jelzi, amelyet a Jon Gold a Network World-ben fedez fel.

Használja a biztonságot a vásárlási folyamat részeként.

Az IoT-termékek kockázatának tényezője, amikor a termék értékére gondol. Lehet, hogy a hűtőszekrény csatlakoztatása nem jó ötlet. Mivel bármilyen eszköz csatlakoztatása velejáró kockázatot jelent, ügyeljen arra, hogy a hálózathoz való hozzáadása elegendő értéket nyújtson a kockázat igazolásához. "Meg kell értékelnünk, hogy minden csatlakoztatott eszköz olyan számítógép, amely operációs rendszerrel és alkalmazásokkal rendelkezik potenciálisan sebezhető pontokkal" - jegyezte meg Darren Anstee, az Arbor Networks vezetője. Annak eldöntéséhez, hogy megéri-e egy adott eszköz csatlakoztatása, fontolja meg annak megfelelő megtanulásának költségeit.

Miután úgy döntött, hogy értelme van az eszköz típusának csatlakoztatására, fontolja meg az eszköz biztonságát, amikor a vásárlás előtt megvizsgálja az opciókat. Fedezze fel a gyártót, hogy kiderülhessen-e gyenge pontjait - és ha igen, milyen gyorsan költöztek hozzájuk javításhoz.

Olvassa el a dokumentációt.

Olvassa el figyelmesen a feltételeket - jegyezte meg Mika Majapuro, az F-Secure. Míg kevés ember izgat az ötlet, hogy olvassa el a kicsi-legaléz nyelvet, ez a nyelv egyértelműen megmutatja az eszköz által gyűjtött adatokat, ami viszont a sebezhetőségre utal.

Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül


Nem javíthatja a programozási képességeit, ha senki sem törődik a szoftver minőségével.

Végezzen biztonságos végpont-edzést.

Gyakran vannak olyan tárgyak internete eszközök, amelyek figyelmen kívül hagynak, ami biztonsági rést jelent. Bölcs dolog ezt a berendezést hamisíthatatlanná vagy hamisíthatatlanná tenni - jegyezte meg Dean Hamilton veteránmérnök és informatikai igazgató. Ha megteszi a lépéseket a hamisítás megakadályozása érdekében, akkor gyakran elkerülheti a hackereket, hogy ne tudják elviselni az Ön adatait, vagy kihasználni a hardvert egy botnetben.

Annak érdekében, hogy a végpontok megkeményedjenek az IoT számára, különféle rétegek szükségesek lesznek a helyükön - így az illetéktelen feleknek számos védekezésen kell átjutniuk a rendszerbe való belépéshez. Keresse meg az összes ismert sebezhetőséget; a példa a titkosítatlan átvitel, a webes szerveren keresztüli kódbevitel, a nyílt soros portok és a nyitott TCP / UDP portok.

Az összes frissítést alkalmazza az eszközökre, amint azok megjelentek.

Amikor a gyártó megoldja a hibákat, ezeknek a megoldásoknak azonnal megjelenniük kell az IoT hálózatában. Ha néhány hónap alatt szoftverfrissítések nélkül jár, itt az ideje, hogy aggódjon, és kitalálja, mi folyik itt. A gyártók elhagyhatják az üzletet. Ha igen, akkor az eszközök biztonságát már nem tartják fenn.

Válassza le az IoT-t a hálózat többi részéről.

Ha tudsz, használjon más, az IoT jelenlétére jellemző hálózatot. Állítson be egy tűzfalat a védelme érdekében, és proaktív módon figyelje azt. Ha elkülöníti az IoT-t a többi informatikai környezettől, megbizonyosodhat arról, hogy az IoT-hez kapcsolódó kockázatok blokkolódnak-e az alapvető rendszerektől. Ennek egyik egyszerű módja az, hogy felhőinfrastruktúrát állít fel egy, az Amerikai Hiteles Könyvvizsgálói Intézet (AICPA) által jóváhagyott fogadó adatközpontban - azaz azt ellenőrzik, hogy megfeleljen-e az igazolási megbízások szabványáról szóló nyilatkozat 18 (SSAE 18; korábban) paramétereinek. SSAE 16) Szolgáltatási szervezet 1. és 2. vezérlése (SOC 1 és 2).

Ellenőrizze a hálózatot.

Feltételezve, hogy a saját tárgyak internete hálózatát használja, kritikusnak kell lennie annak, hogy biztos legyen-e megfelelő védekezésben a fenyegetések elkerülése érdekében. Szüksége van erős hozzáférés-vezérlő mechanizmusokra, valamint egy lelkiismeretesen megtervezett felhasználói hitelesítési eljárásra, hogy megakadályozzák a behatolást.

Mint fentebb említettük, a jelszavaknak összetetteknek és elég hosszúaknak kell lenniük ahhoz, hogy a brutális erő erőfeszítései ne tegyék lehetővé a számítógépes bűnözők belépését. Kétfaktoros hitelesítést (2FA) vagy többtényezős hitelesítést (MFA) kell használni - tehát további lépést kell tennie a jelszó (általában egy mobil eszközhöz küldött kód) túllépésekor.

Azt is szeretné, ha adaptív vagy tudatos hitelesítéssel rendelkezik a dolgok internetéhez. Ez a megközelítés kihasználja a gépi tanulást és a speciális körülményeket annak érdekében, hogy a veszélyhelyzetet folyamatosan értékelje oly módon, hogy az ne zavarja az erős felhasználói élményt.

A fent említett szintén a titkosítás. Titkosításra van szüksége a protokollok biztonságához mind a szállítási, mind a hálózati rétegeken.

Ölelje meg a tárgyak internete erős védelemmel

A tárgyak internete egyre fontosabb részévé válik az iparág egész területén történő üzletvitelnek. Az eszközök, a hálózatok és az adatok biztonsága kiemelkedően fontos. Tegye meg a fenti lépéseket a kockázat csökkentése érdekében, és ügyeljen arra, hogy az IoT értékét ne árnyékolja a hitelességet aláásó, költséges behatolás.