10 steg för att stärka din IoT-säkerhet

Författare: Roger Morrison
Skapelsedatum: 28 September 2021
Uppdatera Datum: 1 Juli 2024
Anonim
10 steg för att stärka din IoT-säkerhet - Teknologi
10 steg för att stärka din IoT-säkerhet - Teknologi

Innehåll



Källa: Aiconimage / Dreamstime.com

Hämtmat:

Med fler IoT-enheter än någonsin blir fler sårbarheter tillgängliga för hackare att utnyttja. Håll dig säker genom att implementera dessa säkerhetssteg.

Tingenes internet (IoT) ökar i en sådan utsträckning att det kan förstås som nästa industriella revolution. MarketsandMarkets prognoser att tingenes internet kommer att växa med en brant 26,9 procent sammansatt årlig tillväxttakt (CAGR) från 2017 till 2022. Under den tiden kommer den att expandera från 170,57 miljarder dollar till 561,04 miljarder dollar. IDC beräknade att de globala utgifterna för IoT kommer att uppgå till nästan 1,4 biljoner $ 2021. McKinsey förutspådde att den totala påverkan på den globala ekonomin kommer att uppgå till 11,1 biljoner dollar år 2025.

Trots IoT: s löfte har det haft ett rykte länge som ett problemområde för säkerhet. Det finns olika steg som du kan vidta för att minska din risk så att ditt företag kan utnyttja IoT till dess fulla potential. (För att lära dig hur IoT påverkar affärer, kolla in The Impact Internet of Things (IoT) har på olika branscher.)


Använd skydd mot DDoS-attacker.

En av säkerhetsriskerna för IoT finns i dess botnät. På detta sätt används IoT-enheter av cyberbrottslingar i DDoS-attacker (Distribution Denial of Service). Webbåtkomst är nyckeln för organisationer i dagens ekonomi, med företag beroende på det för företagskontinuitet. Behovet av att internet ska vara levande och funktionellt hela tiden blir allt mer relevant eftersom mobil, mjukvara som en tjänst och molnteknologier kontinuerligt integreras i företag. Den goda nyheten om DDoS är att det är ett hot som har funnits länge - vilket gör att branschen kan utveckla DDoS-försvarsplaner som innehåller olika lager. ISP-baserade eller molnverktyg bör användas utöver skydd som implementeras på plats.

Uppdatera lösenorden.

Säkerhetsstandarder kommer att likna saker på internet som i andra inställningar, och ett av de viktigaste säkerhetsstegen att vidta är att förbjuda standardlösenord. Först bör du notera att du inte behöver skapa dina egna lösenord eftersom det finns verktyg tillgängliga för att skapa starka lösenord för dig. Om du gör det själv, är de grundläggande reglerna för stark lösenordssäkerhet enligt följande enligt den icke-vinstdrivande integritetsrättigheten:


  • Undvik identiska lösenord för olika konton.
  • Undvik personliga uppgifter.
  • Undvik ordbok.
  • Undvik upprepning eller sekvensnummer / bokstäver.
  • Inkludera några specialtecken (symboler).
  • Gå långt (eftersom brute force enkelt kan knäcka ett lösenord på sju eller färre tecken).
  • Tänk på ett lösenord som är byggt med den första bokstaven i varje ord i en låtitel eller fras.
  • Lagra lösenord på papper på en låst plats.
  • Implementera en lösenordshanterare (som Firefox, per Kina).
  • Ändra eventuella svaga lösenord och ändra regelbundet alla lösenord. (För en annan vy över lösenordsäkerhet, se Simply Secure: Ändra lösenordskrav lättare för användare.)

Förbjud auto-anslutning.

Se till att du inte har några IoT-enheter som automatiskt kommer att ansluta till öppna Wi-Fi-hotspots, vilket indikeras av en rapport från april 2018 från Online Trust Alliance (ONA) som omfattas av Jon Gold i Network World.

Använd säkerhet som en del av köpprocessen.

Tänk på risken för IoT-produkter när du tänker på dess värde. Det kanske inte är bra att ansluta kylskåp. Eftersom det finns en inneboende risk för att ansluta någon enhet, se till att lägga till den i ditt nätverk ger tillräckligt värde för att motivera risken. "Vi måste uppskatta att varje ansluten enhet är en dator med ett operativsystem och applikationer som potentiellt har sårbarheter," konstaterade Darren Anstee, CTO för Arbor Networks. För att avgöra om anslutningen av en viss enhet är värt det, överväga kostnaden för att lära sig att skydda den på rätt sätt.

När du väl bestämmer att det är vettigt att ansluta typen av enhet, överväg säkerhet i enheten när du tittar på alternativ innan du köper. Utforska tillverkaren för att se om de har en historia av svagheter - och i så fall hur snabbt de flyttade för att korrigera dem.

Gräva i dokumentation.

Läs igenom villkoren noggrant, konstaterade Mika Majapuro från F-Secure. Medan få människor blir entusiastiska över idén att läsa igenom small-legalese, kommer detta språk att ge dig en klar känsla av de data som enheten samlar in, vilket i sin tur kommer att peka på sårbarheter.

Inga buggar, ingen stress - din steg-för-steg-guide för att skapa livsförändrad programvara utan att förstöra ditt liv


Du kan inte förbättra dina programmeringsfärdigheter när ingen bryr sig om mjukvarukvalitet.

Utför säker sluthärdning.

Ofta finns det IoT-enheter som fungerar oövervakade, vilket representerar en sårbarhet. Det är klokt att göra denna utrustning manipuleringssäker eller manipuleringsinriktad, konstaterade veteraningenjör och IT-chef, Dean Hamilton. Genom att vidta åtgärder för att förhindra manipulation kan du ofta hålla hackare så att de inte kan ta dina data eller utnyttja din hårdvara i ett botnet.

För att uppnå slutpunkthärdning för IoT, vill du ha olika lager på plats - så att obehöriga parter måste komma igenom många försvar för att komma in i ditt system. Adressera alla kända sårbarheter; exempel inkluderar okrypterad överföring, kodinjicering via webbservrar, öppna seriella portar och öppna TCP / UDP-portar.

Använd alla uppdateringar på enheter när de släpps.

När tillverkaren löser felproblem bör dessa lösningar omedelbart vara tydliga i ditt IoT-nätverk. När det går några månader utan programuppdateringar är det dags att börja vara bekymrad och ta reda på vad som händer. Tillverkarna kan gå i drift. Om de gör det upprätthålls inte längre enhetssäkerheten.

Partitionera IoT från resten av ditt nätverk.

Om du kan kan du använda ett annat nätverk specifikt för din IoT-närvaro. Ställ in en brandvägg för att försvara den och övervaka den proaktivt. Genom att separera IoT från resten av din IT-miljö kan du se till att riskerna med IoT blockeras från dina kärnsystem. Ett enkelt sätt att göra det är genom att ställa in molninfrastruktur i ett värddatacenter som är godkänt av American Institute of Certified Public Accountants (AICPA) - dvs. granskad för att uppfylla parametrarna i Statement on Standards for Attestation Engagements 18 (SSAE 18; tidigare SSAE 16) Serviceorganisationskontroll 1 och 2 (SOC 1 och 2).

Härdar nätverket.

Förutsatt att du använder ditt eget IoT-nätverk, är det viktigt att vara säker på att det har ordentligt försvar implementerat för att avvärja hot. Du behöver kraftfulla åtkomstkontrollmekanismer, såväl som en samvetsgrant utformad användarautentiseringsprocess så att intrång förhindras.

Som nämnts ovan bör lösenord vara komplexa och tillräckligt långa för att brute force-ansträngningarna inte tillåter cyberkriminella inträde. Tvåfaktorsautentisering (2FA) eller multifaktorautentisering (MFA) bör användas - så att du måste ta ett ytterligare steg utöver lösenordet (vanligtvis en kod som skickas till en mobil enhet).

Du vill också ha anpassningsbar eller medveten autentisering på plats för tingenes internet. Detta tillvägagångssätt utnyttjar maskininlärning och den specifika svårigheten att kontinuerligt utvärdera hotlandskapet på ett sätt som inte stör en stark användarupplevelse.

Också nämnt ovan är kryptering. Du vill ha kryptering för att säkra protokoll på både transport- och nätverkslagren.

Omfamna IoT med starkt skydd

Tingenes internet blir en allt viktigare del av hur vi gör affärer i hela branschen. Enhets-, nätverks- och datasäkerhet är av största vikt. Ta ovanstående steg för att minska din risk och se till att värdet på IoT inte överskuggas av en trovärdighetsbegränsande, kostsam intrång.