10 stappen om uw IoT-beveiliging te versterken

Schrijver: Roger Morrison
Datum Van Creatie: 28 September 2021
Updatedatum: 1 Juli- 2024
Anonim
SSL, TLS, HTTP, HTTPS Explained
Video: SSL, TLS, HTTP, HTTPS Explained

Inhoud



Bron: Aiconimage / Dreamstime.com

Afhaal:

Met meer IoT-apparaten dan ooit, komen meer kwetsbaarheden beschikbaar voor hackers om te exploiteren. Blijf veilig door deze beveiligingsstappen te implementeren.

Het internet der dingen (IoT) neemt zodanig toe dat het kan worden opgevat als de volgende industriële revolutie. MarketsandMarkets voorspelt dat het internet der dingen zal groeien met een steile 26,9 procent samengestelde jaarlijkse groeisnelheid (CAGR) van 2017 tot 2022. Gedurende die tijd zal het groeien van $ 170,57 miljard naar $ 561,04 miljard. IDC voorspelde dat de wereldwijde uitgaven aan het IoT bijna $ 1,4 biljoen zullen zijn in 2021. McKinsey voorspelde dat de totale impact op de wereldwijde economie in 2025 maar liefst $ 11,1 biljoen zal zijn.

Ondanks de belofte van het IoT staat het al geruime tijd bekend als een probleemgebied voor de beveiliging. Er zijn verschillende stappen die u kunt nemen om uw risico te verminderen, zodat uw bedrijf het IoT optimaal kan benutten. (Voor meer informatie over de invloed van IoT op bedrijven, bekijk je The Impact Internet of Things (IoT) op verschillende industrieën.)


Gebruik beschermingen tegen DDoS-aanvallen.

Een van de beveiligingsrisico's van het IoT zit in zijn botnets. Op deze manier worden IoT-apparaten gebruikt door cybercriminelen bij DDoS-aanvallen (Distributed Denial of Service). Webtoegang is van cruciaal belang voor organisaties in de hedendaagse economie, waarvan bedrijven afhankelijk zijn voor bedrijfscontinuïteit. De behoefte aan internet om te allen tijde live en functioneel te zijn, wordt steeds relevanter naarmate mobiele, software-as-a-service en cloudtechnologieën voortdurend in bedrijven worden geïntegreerd. Het goede nieuws over DDoS is dat het een bedreiging is die al enige tijd aanwezig is - waardoor de industrie DDoS-defensieplannen kan ontwikkelen die verschillende lagen bevatten. ISP-gebaseerde of cloudtools moeten worden gebruikt als aanvulling op ter plaatse geïmplementeerde beveiligingen.

Update de wachtwoorden.

Beveiligingsnormen zijn vergelijkbaar met het internet van dingen zoals ze in andere instellingen zijn, en een van de belangrijkste beveiligingsstappen die u moet nemen, is het standaardwachtwoorden verbieden. Merk eerst op dat u geen eigen wachtwoorden hoeft te maken, omdat er tools beschikbaar zijn om sterke wachtwoorden voor u te maken. Als u het zelf doet, zijn de basisregels voor sterke wachtwoordbeveiliging als volgt, volgens het Privacyrechten Clearinghouse zonder winstoogmerk:


  • Vermijd identieke wachtwoorden voor verschillende accounts.
  • Vermijd persoonlijke gegevens.
  • Vermijd woordenboekwoorden.
  • Vermijd herhaling of opeenvolgende cijfers / letters.
  • Gebruik enkele speciale tekens (symbolen).
  • Ga lang (omdat brute kracht gemakkelijk een wachtwoord van zeven of minder tekens kan kraken).
  • Overweeg een wachtwoord dat is opgebouwd met de eerste letter van elk woord in een titel of zin.
  • Bewaar wachtwoorden op papier op een afgesloten locatie.
  • Implementeer een wachtwoordbeheerder (zoals Firefox, volgens de PRC).
  • Wijzig eventuele zwakke wachtwoorden en wijzig regelmatig alle wachtwoorden. (Zie Simply Secure: wachtwoordvereisten eenvoudiger voor gebruikers voor een andere kijk op wachtwoordveiligheid.)

Automatische verbinding verbieden.

Zorg ervoor dat u geen IoT-apparaten hebt die automatisch verbinding maken met Wi-Fi-hotspots, zoals aangegeven in een rapport van april 2018 van de Online Trust Alliance (ONA) onder Jon Gold in Network World.

Gebruik beveiliging als onderdeel van het koopproces.

Houd rekening met het risico van IoT-producten als u nadenkt over de waarde ervan. Een koelkast aansluiten is misschien geen goed idee. Aangezien er een inherent risico is bij het aansluiten van elk apparaat, moet u ervoor zorgen dat het toevoegen van uw apparaat voldoende waarde heeft om het risico te rechtvaardigen. "We moeten begrijpen dat elk aangesloten apparaat een computer is met een besturingssysteem en toepassingen die mogelijk kwetsbaarheden hebben", aldus Darren Anstee, CTO van Arbor Networks. Om te beslissen of de verbinding van een bepaald apparaat de moeite waard is, moet u rekening houden met de kosten om te leren hoe u het op de juiste manier kunt beschermen.

Zodra u besluit dat het zinvol is om het type apparaat aan te sluiten, overweeg dan de beveiliging binnen het apparaat terwijl u naar opties kijkt voordat u koopt. Verken de fabrikant om te zien of ze een geschiedenis van zwakke punten hebben - en zo ja, hoe snel ze zijn verhuisd om ze te repareren.

Zoek in documentatie.

Lees de algemene voorwaarden aandachtig door, merkte Mika Majapuro van F-Secure op. Hoewel weinig mensen enthousiast zullen worden over het idee om de small-legalese te lezen, geeft deze taal je een duidelijk beeld van de gegevens die het apparaat verzamelt, wat op zijn beurt zal wijzen op kwetsbaarheden.

Geen bugs, geen stress - Uw stapsgewijze handleiding voor het creëren van levensveranderende software zonder uw leven te vernietigen


U kunt uw programmeervaardigheden niet verbeteren als niemand om softwarekwaliteit geeft.

Voer een veilige eindpuntharding uit.

Vaak zijn er IoT-apparaten die niet worden waargenomen, wat een kwetsbaarheid betekent. Het is verstandig om deze apparatuur fraudebestendig of fraudebestendig te maken, bekende veteraan-ingenieur en IT-manager, Dean Hamilton. Door maatregelen te nemen om geknoei te voorkomen, kunt u vaak hackers buiten houden zodat ze uw gegevens niet kunnen gebruiken of uw hardware in een botnet kunnen exploiteren.

Om eindpuntverharding voor IoT te bereiken, wilt u verschillende lagen op zijn plaats hebben, zodat ongeautoriseerde partijen vele verdedigingen moeten doorstaan ​​om uw systeem binnen te komen. Pak alle bekende kwetsbaarheden aan; voorbeelden zijn niet-gecodeerde overdracht, code-injectie via webservers, open seriële poorten en open TCP / UDP-poorten.

Pas alle updates toe op apparaten zodra deze worden vrijgegeven.

Wanneer de fabrikant bugproblemen oplost, moeten deze oplossingen onmiddellijk duidelijk zijn in uw IoT-netwerk. Wanneer er een paar maanden voorbijgaan zonder software-updates, is het tijd om je zorgen te maken en uit te zoeken wat er aan de hand is. Fabrikanten kunnen failliet gaan. Als ze dat doen, wordt de beveiliging van het apparaat niet langer onderhouden.

Scheid het IoT van de rest van uw netwerk.

Gebruik indien mogelijk een ander netwerk dat specifiek is voor uw IoT-aanwezigheid. Stel een firewall in om deze te verdedigen en controleer deze proactief. Door het IoT te scheiden van de rest van uw IT-omgeving, kunt u ervoor zorgen dat de risico's die inherent zijn aan het IoT worden geblokkeerd door uw kernsystemen. Een eenvoudige manier om dat te doen is door cloudinfrastructuur op te zetten in een hostingdatacenter dat is goedgekeurd door het American Institute of Certified Public Accountants (AICPA) - dat wil zeggen, gecontroleerd om te voldoen aan de parameters van Statement on Standards for Attestation Engagements 18 (SSAE 18; voorheen) SSAE 16) Besturingselementen 1 en 2 van de serviceorganisatie (SOC 1 en 2).

Verhard het netwerk.

Ervan uitgaande dat u uw eigen IoT-netwerk gebruikt, is het van cruciaal belang om zeker te zijn dat het goede verdedigingen heeft geïmplementeerd om bedreigingen af ​​te weren. U hebt krachtige toegangscontrolemechanismen nodig, evenals een zorgvuldig ontworpen gebruikersauthenticatieproces zodat inbraak wordt voorkomen.

Zoals hierboven vermeld, moeten wachtwoorden complex en lang genoeg zijn zodat brute force-inspanningen geen toegang tot cybercriminelen toestaan. Twee-factor-authenticatie (2FA) of multi-factor-authenticatie (MFA) moet worden gebruikt - zodat u een extra stap verder moet gaan dan het wachtwoord (meestal een code die naar een mobiel apparaat wordt verzonden).

U wilt ook adaptieve of bewuste authenticatie hebben voor het internet van dingen. Deze aanpak maakt gebruik van machine learning en de specifieke con om het dreigingslandschap voortdurend te beoordelen op een manier die geen invloed heeft op een sterke gebruikerservaring.

Hierboven wordt ook codering genoemd. U wilt codering hebben om protocollen op zowel de transport- als de netwerklaag te beveiligen.

Omarm het IoT met sterke beschermingen

Het internet der dingen wordt een steeds belangrijker deel van de manier waarop we in de hele industrie zaken doen. Apparaat-, netwerk- en gegevensbeveiliging staan ​​voorop. Neem de bovenstaande stappen om uw risico te verminderen en ervoor te zorgen dat de waarde van het IoT niet wordt overschaduwd door een geloofwaardige, ondermijnende, kostbare inbreuk.