10 шагов к укреплению безопасности IoT

Автор: Roger Morrison
Дата создания: 28 Сентябрь 2021
Дата обновления: 21 Июнь 2024
Anonim
IoT/ИоТ: как Интернет Вещей изменит мир. Как научиться учиться, чтобы зарабатывать больше в ИТ
Видео: IoT/ИоТ: как Интернет Вещей изменит мир. Как научиться учиться, чтобы зарабатывать больше в ИТ

Содержание



Источник: Aiconimage / Dreamstime.com

вынос:

Чем больше IoT-устройств, чем когда-либо, тем больше уязвимостей становятся доступными для использования хакерами. Оставайтесь в безопасности, выполняя эти шаги безопасности.

Интернет вещей (IoT) развивается до такой степени, что его можно понимать как следующую промышленную революцию. MarketsandMarkets прогнозирует, что с 2017 по 2022 год совокупный годовой темп роста (CAGR) будет расти на 26,9%. За это время он увеличится с 170,57 млрд долларов до 561,04 млрд долларов. По прогнозам IDC, в 2021 году глобальные расходы на IoT составят почти 1,4 триллиона долларов. По прогнозам McKinsey, общее влияние на мировую экономику составит к 2025 году 11,1 триллиона долларов.

Несмотря на обещание IoT, в течение достаточно долгого времени он имел репутацию проблемной области безопасности. Существуют различные шаги, которые вы можете предпринять, чтобы снизить риск, чтобы ваш бизнес мог использовать IoT в полной мере. (Чтобы узнать о том, как IoT влияет на бизнес, посмотрите, как влияет Интернет вещей (IoT) на различные отрасли.)


Используйте защиту от DDoS-атак.

Один из рисков безопасности IoT заключается в его бот-сетях. Таким образом, IoT-устройства используются киберпреступниками в распределенных атаках типа «отказ в обслуживании» (DDoS). Доступ в Интернет является ключевым для организаций в современной экономике, и фирмы зависят от него для обеспечения непрерывности бизнеса. Потребность в том, чтобы Интернет всегда был живым и функциональным, становится все более актуальной, поскольку мобильные, программные и сервисные технологии и облачные технологии постоянно интегрируются в бизнес. Хорошая новость о DDoS состоит в том, что это угроза, которая присутствует в течение некоторого времени, что позволяет отрасли разрабатывать планы защиты от DDoS, которые содержат различные уровни. В дополнение к средствам защиты, реализованным на месте, следует использовать интернет-провайдеры или облачные инструменты.

Обновите пароли.

Стандарты безопасности будут аналогичны Интернету вещей, как и в других настройках, и один из ключевых шагов безопасности - запретить пароли по умолчанию. Во-первых, обратите внимание, что вам не нужно создавать свои собственные пароли, поскольку есть инструменты для создания надежных паролей для вас. Если вы делаете это самостоятельно, основные правила для надежной защиты паролем заключаются в соответствии с некоммерческим Центром обмена правами на конфиденциальность:


  • Избегайте одинаковых паролей для разных учетных записей.
  • Избегайте личных данных.
  • Избегайте словарных слов.
  • Избегайте повторения или последовательных чисел / букв.
  • Включите несколько специальных символов (символов).
  • Продолжайте долго (так как перебор может легко взломать пароль из семи или менее символов).
  • Рассмотрим пароль, созданный из первой буквы каждого слова в названии песни или фразе.
  • Храните пароли на бумаге в закрытом месте.
  • Внедрить менеджер паролей (например, Firefox, в соответствии с КНР).
  • Измените любые слабые пароли, и регулярно меняйте все пароли. (Для другого взгляда на безопасность пароля см. Просто Безопасный: Изменение Требований Пароля, Легче на Пользователях.)

Запретить автоподключение.

Убедитесь, что у вас нет устройств IoT, которые будут автоматически подключаться к открытым точкам доступа Wi-Fi, о чем свидетельствует апрельский отчет 2018 года от Online Trust Alliance (ONA), охватываемый Jon Gold в Network World.

Используйте безопасность как часть процесса покупки.

Фактор риска IoT продуктов, как вы думаете о его стоимости. Подключение холодильника не может быть хорошей идеей. Поскольку при подключении любого устройства существует риск, убедитесь, что добавление его в сеть приносит достаточную ценность, чтобы оправдать риск. «Мы должны понимать, что каждое подключенное устройство - это компьютер с операционной системой и приложениями, которые потенциально могут иметь уязвимости», - отметил Даррен Ансти, технический директор Arbor Networks. Чтобы решить, стоит ли подключение конкретного устройства, стоит подумать о том, как правильно его защитить.

Как только вы решите, что имеет смысл подключить тип устройства, рассмотрите безопасность внутри устройства, когда вы смотрите на варианты перед покупкой. Изучите производителя, чтобы узнать, есть ли у него слабые места в истории - и если да, то как быстро они перешли на их исправление.

Копайся в документации.

Внимательно ознакомьтесь с условиями, отметила Мика Маджапуро из F-Secure. В то время как немногие люди будут в восторге от идеи прочтения небольшого юридического языка, этот язык даст вам четкое представление о данных, которые собирает устройство, что, в свою очередь, будет указывать на уязвимости.

Нет ошибок, нет стресса - ваше пошаговое руководство по созданию изменяющего жизнь программного обеспечения без разрушения вашей жизни


Вы не можете улучшить свои навыки программирования, когда никто не заботится о качестве программного обеспечения.

Выполните безопасное укрепление конечной точки.

Часто встречаются устройства IoT, которые работают незаметно, что представляет собой уязвимость. Целесообразно сделать это оборудование защищенным от несанкционированного доступа или несанкционированного доступа, отметил ветеран-инженер и руководитель ИТ-отдела Дин Гамильтон. Предпринимая шаги по предотвращению взлома, вы часто можете не пускать хакеров, чтобы они не могли взять ваши данные или использовать ваше оборудование в бот-сети.

Чтобы обеспечить защиту конечных точек для IoT, вам нужно иметь на своем уровне различные уровни, чтобы неавторизованные стороны проходили многочисленные защитные меры для входа в вашу систему. Устранять все известные уязвимости; примеры включают незашифрованную передачу, внедрение кода через веб-серверы, открытые последовательные порты и открытые порты TCP / UDP.

Применяйте все обновления к устройствам по мере их выпуска.

Когда производитель решает проблемы с ошибками, эти решения должны сразу же появиться в вашей сети IoT. Всякий раз, когда пара месяцев проходит без каких-либо обновлений программного обеспечения, настало время начать беспокоиться и выяснить, что происходит. Производители могут обанкротиться. Если это так, безопасность устройств больше не поддерживается.

Разделите IoT от остальной части вашей сети.

Если вы можете, используйте другую сеть, специфичную для вашего IoT-присутствия. Установите брандмауэр, чтобы защитить его, и активно контролировать его. Отделив IoT от остальной ИТ-среды, вы можете быть уверены, что риски, присущие IoT, заблокированы вашими основными системами. Один из простых способов сделать это - создать облачную инфраструктуру в хост-центре обработки данных, одобренном Американским институтом сертифицированных общественных бухгалтеров (AICPA), т. Е. Проверенным на соответствие параметрам Заявления о стандартах для аттестационных заданий 18 (SSAE 18; ранее). SSAE 16) Органы управления обслуживанием 1 и 2 (SOC 1 и 2).

Укрепи сеть.

Предполагая, что вы используете свою собственную сеть IoT, очень важно быть уверенным в том, что в ней реализована надлежащая защита для защиты от угроз. Вам нужны мощные механизмы контроля доступа, а также продуманный процесс аутентификации пользователя, чтобы предотвратить вторжение.

Как упомянуто выше, пароли должны быть сложными и достаточно длинными, чтобы усилия, предпринимаемые методом перебора, не позволяли киберпреступникам проникнуть. Следует использовать двухфакторную аутентификацию (2FA) или многофакторную аутентификацию (MFA) - так что вам придется сделать дополнительный шаг помимо пароля (обычно это код, отправляемый на мобильное устройство).

Вы также хотите иметь адаптивную или согласованную аутентификацию для Интернета вещей. Этот подход использует машинное обучение и особые условия для постоянной оценки ландшафта угроз таким образом, чтобы это не мешало работе пользователей.

Также упомянуто выше шифрование. Вы хотите иметь шифрование для защиты протоколов на транспортном и сетевом уровнях.

Охватите IoT с сильной защитой

Интернет вещей становится все более важной частью нашего бизнеса в отрасли. Безопасность устройства, сети и данных имеет первостепенное значение. Выполните вышеуказанные шаги, чтобы снизить риск и убедиться, что ценность IoT не омрачена дорогостоящим вторжением, подрывающим доверие к себе.