10 pași pentru consolidarea securității IoT

Autor: Roger Morrison
Data Creației: 28 Septembrie 2021
Data Actualizării: 11 Mai 2024
Anonim
8 instrumente Excel pe care toată lumea ar trebui să le poată folosi
Video: 8 instrumente Excel pe care toată lumea ar trebui să le poată folosi

Conţinut



Sursa: Aiconimage / Dreamstime.com

La pachet:

Cu mai multe dispozitive IoT ca niciodată, din ce în ce mai mulți vulnerabilități devin disponibile pentru a exploata hackerii. Rămâneți în siguranță prin implementarea acestor pași de securitate.

Internetul lucrurilor (IoT) este în creștere într-o asemenea măsură încât poate fi înțeles ca următoarea revoluție industrială. MarketsandMarkets prognozează că internetul lucrurilor va crește cu o rată de creștere anuală compusă (CAGR) de 26,9 la sută, începând cu 2017 până în 2022. În această perioadă, se va extinde de la 170,57 miliarde dolari la 561,04 miliarde dolari. IDC a proiectat că cheltuielile globale pentru IoT vor fi de aproape 1,4 trilioane de dolari în 2021. McKinsey a prezis că impactul total asupra economiei mondiale va fi de până la 11,1 trilioane de dolari până în 2025.

În ciuda promisiunii IoT, aceasta a avut o reputație de ceva timp ca zonă problematică pentru securitate. Există mai mulți pași pe care îi puteți face pentru a reduce riscul, astfel încât afacerea dvs. să poată utiliza IoT la potențialul său maxim. (Pentru a afla cum afectează IoT-ul afacerii, consultați „Impact Internet of Things” (IoT) are diverse industrii.)


Folosiți protecții împotriva atacurilor DDoS.

Unul dintre riscurile de securitate ale IoT se află în botnetele sale. În acest fel, dispozitivele IoT sunt utilizate de cibercriminali în atacurile distribuite de refuz de serviciu (DDoS). Accesul web este esențial pentru organizațiile din economia actuală, firmele depinzând de aceasta pentru continuitatea activității. Nevoia ca internetul să fie viu și funcțional în orice moment devine din ce în ce mai pertinent, deoarece tehnologiile mobile, software-as-a-service și tehnologiile cloud sunt continuu integrate în companii. Vestea bună despre DDoS este că este o amenințare care este prezentă de ceva vreme - permițând industriei să dezvolte planuri de apărare DDoS care să conțină diferite straturi. Instrumentele bazate pe ISP sau cloud ar trebui utilizate pe lângă protecțiile implementate la fața locului.

Actualizați parolele.

Standardele de securitate vor fi similare cu internetul lucrurilor, așa cum sunt în alte setări, iar unul dintre pașii cheie de securitate pe care trebuie să-l parcurgeți este să eliminați parolele implicite. În primul rând, rețineți că nu trebuie să vă creați propriile parole, deoarece există instrumente disponibile pentru a crea parole puternice pentru dvs. Dacă o faceți singur, regulile de bază pentru o securitate puternică a parolelor sunt următoarele, în funcție de compensarea drepturilor de confidențialitate nonprofit:


  • Evitați parolele identice pentru conturi diferite.
  • Evitați detaliile personale.
  • Evitați cuvintele din dicționar.
  • Evitați repetarea sau numerele / literele secvențiale.
  • Includeți câteva caractere speciale (simboluri).
  • Mergeți mult (deoarece forța brută poate sparge cu ușurință o parolă de șapte sau mai puține caractere).
  • Luați în considerare o parolă construită cu prima literă a fiecărui cuvânt într-un titlu sau o frază.
  • Stocați parolele pe hârtie într-o locație blocată.
  • Implementați un manager de parole (cum ar fi Firefox, conform PRC).
  • Modificați parolele slabe și schimbați regulat toate parolele. (Pentru o imagine diferită despre siguranța parolelor, consultați Simplu securitate: Modificarea cerințelor de parolă mai ușoară pentru utilizatori.)

Interzicerea conexiunii automate.

Asigurați-vă că nu aveți dispozitive IoT care să se conecteze la hotspot-urile Wi-Fi deschise automat, așa cum este indicat de un raport din aprilie 2018 al Online Trust Alliance (ONA) acoperit de Jon Gold în Network World.

Utilizați securitatea ca parte a procesului de cumpărare.

Factorul riscului de produse IoT pe măsură ce credeți despre valoarea acestuia. Conectarea unui frigider poate să nu fie o idee bună. Deoarece există un risc inerent în conectarea oricărui dispozitiv, asigurați-vă că adăugarea acestuia în rețeaua dvs. aduce o valoare suficientă pentru a justifica riscul. "Trebuie să apreciem că fiecare dispozitiv conectat este un computer cu un sistem de operare și aplicații care pot avea vulnerabilități", a menționat Darren Anstee, CTO al Arbor Networks. Pentru a decide dacă conexiunea unui anumit dispozitiv merită, luați în considerare costul învățării cum să îl protejați corect.

După ce decideți că are sens să conectați tipul de dispozitiv, luați în considerare securitatea în interiorul dispozitivului în timp ce analizați opțiunile înainte de cumpărare. Explorați producătorul pentru a vedea dacă au un istoric al punctelor slabe - și dacă da, cât de repede s-au mutat pentru a-i aplica.

Săpați în documentație.

Folosiți cu atenție termenii și condițiile, a remarcat Mika Majapuro de la F-Secure. În timp ce puțini oameni se vor entuziasma de ideea de a citi prin micile legale, acest limbaj vă va oferi un sens clar al datelor pe care le adună dispozitivul, care, la rândul lor, vor indica vulnerabilități.

Fără bug-uri, fără stres - Ghidul dvs. pas cu pas pentru crearea de programe care schimbă viața fără a vă distruge viața


Nu îți poți îmbunătăți abilitățile de programare atunci când nimeni nu îi pasă de calitatea software-ului.

Efectuați întărirea sigură a punctelor finale.

Adesea, vor exista dispozitive IoT care operează neobservate, ceea ce reprezintă o vulnerabilitate. Este înțelept să facem acest echipament rezistent la manipulare sau în caz de manipulare, a menționat inginerul veteran și executiv IT, Dean Hamilton. Făcând măsuri pentru a preveni alterarea, puteți păstra adesea hackerii, astfel încât aceștia să nu poată lua datele dvs. sau să vă exploateze hardware-ul într-o botnet.

Pentru a realiza întărirea finală a IoT, veți dori să aveți diverse straturi în loc - astfel încât părțile neautorizate trebuie să treacă prin numeroase apărări pentru a intra în sistemul dvs. Adresați toate vulnerabilitățile cunoscute; exemple includ transferul necriptat, injecția de cod prin servere web, porturile seriale deschise și porturile TCP / UDP deschise.

Aplicați toate actualizările pe dispozitive pe măsură ce sunt lansate.

Atunci când producătorul rezolvă problemele de erori, aceste soluții ar trebui să fie evidente imediat în rețeaua dvs. IoT. Ori de câte ori trec câteva luni fără actualizări software, este timpul să începeți să vă preocupați și să vă dați seama ce se întâmplă. Producătorii pot ieși din afaceri. În acest caz, securitatea dispozitivelor nu mai este menținută.

Distribuie IoT-ul din restul rețelei tale.

Dacă puteți, utilizați o rețea diferită specifică prezenței IoT. Configurați un firewall pentru a-l apăra și monitoriza proactiv. Prin separarea IoT de restul mediului IT, vă puteți asigura că riscurile inerente IoT sunt blocate de sistemele dvs. de bază. O modalitate simplă de a face acest lucru este prin configurarea infrastructurii cloud în cadrul unui centru de date de găzduire aprobat de Institutul American de Contabili Publici Certificați (AICPA) - adică, auditat pentru a îndeplini parametrii din Declarația privind standardele pentru atestarea angajamentelor 18 (SSAE 18; anterior) SSAE 16) Controale de organizare a serviciilor 1 și 2 (SOC 1 și 2).

Întăriți rețeaua.

Presupunând că folosești propria rețea IoT, este esențial să fii sigur că are implementate apărări adecvate pentru a evita amenințările. Aveți nevoie de mecanisme puternice de control al accesului, precum și de un proces de autentificare a utilizatorului conceput în mod conștient, astfel încât să fie prevenită intruziunea.

După cum am menționat mai sus, parolele ar trebui să fie complexe și suficient de lungi încât eforturile de forță brută să nu permită intrarea cibernetică. Ar trebui utilizată autentificarea cu doi factori (2FA) sau autentificarea cu mai mulți factori (MFA) - astfel încât trebuie să faceți un pas suplimentar dincolo de parola (de obicei un cod trimis pe un dispozitiv mobil).

De asemenea, doriți să aveți o autentificare adaptată sau conștientă pentru internet. Această abordare influențează învățarea mașinii și conținutul specific pentru a evalua continuu peisajul amenințării într-o manieră care nu interferează cu o experiență puternică a utilizatorului.

De asemenea, menționat mai sus este criptarea. Doriți să aveți criptare pentru a proteja protocoale atât la nivel de transport, cât și la nivel de rețea.

Îmbrățișați IoT cu protecții puternice

Internetul lucrurilor devine o parte din ce în ce mai importantă a modului în care facem afaceri în întreaga industrie. Securitatea dispozitivului, a rețelei și a datelor este primordială. Faceți pașii de mai sus pentru a vă reduce riscul și asigurați-vă că valoarea IoT nu este umbrită de o intruziune costisitoare, care subminează credibilitatea.