10 bước để tăng cường bảo mật IoT của bạn

Tác Giả: Roger Morrison
Ngày Sáng TạO: 28 Tháng Chín 2021
CậP NhậT Ngày Tháng: 1 Tháng BảY 2024
Anonim
Chuỗi Workshop AIoT - Session 4: Bảo mật hệ thống IoT
Băng Hình: Chuỗi Workshop AIoT - Session 4: Bảo mật hệ thống IoT

NộI Dung



Nguồn: Aiconimage / Dreamstime.com

Lấy đi:

Với nhiều thiết bị IoT hơn bao giờ hết, ngày càng có nhiều lỗ hổng để tin tặc khai thác. Giữ an toàn bằng cách thực hiện các bước bảo mật.

Internet của vạn vật (IoT) đang gia tăng đến mức có thể hiểu là cuộc cách mạng công nghiệp tiếp theo. Thị trường thị trường dự báo rằng internet của mọi thứ sẽ tăng trưởng với tốc độ tăng trưởng gộp 26,9% (CAGR) từ năm 2017 đến năm 2022. Trong thời gian đó, nó sẽ mở rộng từ 170,57 tỷ đô la lên 561,04 tỷ đô la. IDC dự kiến ​​rằng chi tiêu toàn cầu cho IoT sẽ là gần 1,4 nghìn tỷ đô la vào năm 2021. McKinsey dự đoán rằng tổng tác động lên nền kinh tế toàn cầu sẽ lên tới 11,1 nghìn tỷ đô la vào năm 2025.

Bất chấp lời hứa của IoT, nó đã có tiếng trong một thời gian là vấn đề bảo mật. Có nhiều bước khác nhau mà bạn có thể thực hiện để giảm rủi ro để doanh nghiệp của bạn có thể tận dụng IoT phát huy hết tiềm năng. (Để tìm hiểu về cách IoT ảnh hưởng đến kinh doanh, hãy xem Internet tác động của vạn vật (IoT) đang có trên các ngành công nghiệp khác nhau.)


Sử dụng các biện pháp bảo vệ chống lại các cuộc tấn công DDoS.

Một trong những rủi ro bảo mật của IoT là trong các botnet của nó. Theo cách này, các thiết bị IoT đang được tội phạm mạng sử dụng trong các cuộc tấn công từ chối dịch vụ phân tán (DDoS). Truy cập web là chìa khóa cho các tổ chức trong nền kinh tế ngày nay, với các công ty phụ thuộc vào nó để liên tục kinh doanh. Nhu cầu internet luôn hoạt động và hoạt động mọi lúc mọi nơi đang ngày càng trở nên phổ biến hơn khi các công nghệ di động, phần mềm và dịch vụ đám mây liên tục được tích hợp vào các doanh nghiệp. Tin tốt về DDoS là nó là mối đe dọa đã có mặt trong một thời gian - cho phép ngành công nghiệp phát triển các kế hoạch phòng thủ DDoS có chứa các lớp khác nhau. Các công cụ dựa trên đám mây hoặc dựa trên ISP nên được sử dụng cùng với các biện pháp bảo vệ được triển khai tại chỗ.


Cập nhật mật khẩu.

Các tiêu chuẩn bảo mật sẽ tương tự như internet của mọi thứ khi chúng ở trong các cài đặt khác và một trong những bước bảo mật chính cần thực hiện là loại bỏ mật khẩu mặc định. Đầu tiên, lưu ý rằng bạn không phải tạo mật khẩu của riêng mình vì có sẵn các công cụ để tạo mật khẩu mạnh cho bạn. Nếu bạn tự làm điều đó, các quy tắc cơ bản để bảo mật mật khẩu mạnh như sau, theo Clearinghouse Rights Rights Clearinghouse:

  • Tránh mật khẩu giống hệt nhau cho các tài khoản khác nhau.
  • Tránh các chi tiết cá nhân.
  • Tránh các từ trong từ điển.
  • Tránh lặp lại hoặc số / chữ cái liên tiếp.
  • Bao gồm một vài ký tự đặc biệt (ký hiệu).
  • Đi dài (vì lực lượng vũ phu có thể dễ dàng bẻ khóa mật khẩu gồm bảy ký tự trở xuống).
  • Xem xét một mật khẩu được xây dựng với chữ cái đầu tiên của mỗi từ trong tiêu đề hoặc cụm từ bài hát.
  • Lưu mật khẩu trên giấy ở một vị trí bị khóa.
  • Triển khai trình quản lý mật khẩu (như Firefox, theo PRC).
  • Thay đổi bất kỳ mật khẩu yếu và thường xuyên thay đổi tất cả mật khẩu. (Để có cái nhìn khác về an toàn mật khẩu, hãy xem Đơn giản là an toàn: Thay đổi yêu cầu mật khẩu dễ dàng hơn đối với người dùng.)

Cấm tự động kết nối.

Đảm bảo rằng bạn không có bất kỳ thiết bị IoT nào sẽ tự động kết nối với các điểm truy cập Wi-Fi mở, như được chỉ ra trong báo cáo tháng 4 năm 2018 từ Liên minh tin cậy trực tuyến (ONA) được bảo vệ bởi Jon Gold trong Thế giới mạng.

Sử dụng bảo mật như là một phần của quá trình mua.

Yếu tố rủi ro của các sản phẩm IoT khi bạn nghĩ về giá trị của nó. Kết nối tủ lạnh có thể không phải là một ý tưởng tốt. Vì có rủi ro cố hữu trong việc kết nối bất kỳ thiết bị nào, hãy đảm bảo rằng việc thêm nó vào mạng của bạn mang lại đủ giá trị để biện minh cho rủi ro. "Chúng tôi cần đánh giá cao rằng mọi thiết bị được kết nối là một máy tính có hệ điều hành và các ứng dụng có khả năng có lỗ hổng", Darren Anstee, CTO của Arbor Networks lưu ý. Để quyết định xem kết nối của một thiết bị cụ thể có đáng hay không, hãy xem xét chi phí học cách bảo vệ thiết bị đúng cách.

Khi bạn quyết định kết nối loại thiết bị sẽ hợp lý, hãy xem xét bảo mật trong thiết bị khi bạn xem các tùy chọn trước khi mua. Khám phá nhà sản xuất để xem họ có tiền sử về điểm yếu không - và nếu vậy, họ đã di chuyển nhanh đến mức nào để vá chúng.

Đào sâu vào tài liệu.

Xem xét kỹ các điều khoản và điều kiện, Mika Majapuro của F-Secure lưu ý. Mặc dù ít người sẽ hào hứng với ý tưởng đọc qua luật pháp nhỏ, ngôn ngữ này sẽ mang đến cho bạn cảm giác rõ ràng về dữ liệu mà thiết bị thu thập, từ đó sẽ chỉ ra các lỗ hổng.

Không lỗi, không căng thẳng - Hướng dẫn từng bước của bạn để tạo ra phần mềm thay đổi cuộc sống mà không phá hủy cuộc sống của bạn


Bạn không thể cải thiện kỹ năng lập trình của mình khi không ai quan tâm đến chất lượng phần mềm.

Thực hiện cứng điểm cuối an toàn.

Thường sẽ có các thiết bị IoT đang hoạt động không quan sát được, điều này thể hiện một lỗ hổng. Sẽ là khôn ngoan khi làm cho thiết bị này chống giả mạo hoặc giả mạo, kỹ sư kỳ cựu và giám đốc điều hành CNTT, Dean Hamilton. Bằng cách thực hiện các bước để ngăn chặn giả mạo, bạn thường có thể ngăn chặn tin tặc để chúng không thể lấy dữ liệu của bạn hoặc khai thác phần cứng của bạn trong mạng botnet.

Để đạt được mục đích cứng cho IoT, bạn sẽ muốn có nhiều lớp khác nhau - để các bên trái phép phải vượt qua nhiều biện pháp phòng thủ để vào hệ thống của bạn. Giải quyết tất cả các lỗ hổng đã biết; ví dụ bao gồm chuyển không được mã hóa, tiêm mã qua máy chủ web, mở cổng nối tiếp và mở cổng TCP / UDP.

Áp dụng tất cả các bản cập nhật cho các thiết bị khi chúng được phát hành.

Khi nhà sản xuất giải quyết các vấn đề lỗi, những giải pháp đó sẽ được chứng minh ngay lập tức trong mạng IoT của bạn. Bất cứ khi nào một vài tháng trôi qua mà không có bất kỳ cập nhật phần mềm nào, đó là lúc để bắt đầu quan tâm và tìm hiểu những gì đang xảy ra. Các nhà sản xuất có thể ra khỏi kinh doanh. Nếu họ làm như vậy, bảo mật thiết bị không còn được duy trì.

Phân vùng khỏi IoT từ phần còn lại của mạng của bạn.

Nếu bạn có thể, hãy sử dụng một mạng khác dành riêng cho sự hiện diện IoT của bạn. Thiết lập một tường lửa để bảo vệ nó và chủ động giám sát nó. Bằng cách tách IoT khỏi phần còn lại của môi trường CNTT, bạn có thể chắc chắn rằng các rủi ro vốn có đối với IoT đã bị chặn khỏi các hệ thống cốt lõi của bạn. Một cách đơn giản để làm điều đó là thiết lập cơ sở hạ tầng đám mây trong một trung tâm dữ liệu lưu trữ được phê duyệt bởi Viện kế toán công chứng Hoa Kỳ (AICPA) - tức là đã được kiểm toán để đáp ứng các tham số của Tuyên bố về tiêu chuẩn cho các cam kết tham gia 18 (SSAE 18; SSAE 16) Tổ chức dịch vụ Kiểm soát 1 và 2 (SOC 1 và 2).

Làm cứng mạng.

Giả sử bạn đang sử dụng mạng IoT của riêng mình, điều quan trọng là phải chắc chắn rằng nó có các biện pháp phòng vệ thích hợp được thực hiện để tránh các mối đe dọa. Bạn cần các cơ chế kiểm soát truy cập mạnh mẽ, cũng như quy trình xác thực người dùng được thiết kế tận tâm để ngăn chặn sự xâm nhập.

Như đã đề cập ở trên, mật khẩu phải phức tạp và đủ dài để những nỗ lực vũ phu không cho phép tội phạm mạng xâm nhập. Xác thực hai yếu tố (2FA) hoặc xác thực đa yếu tố (MFA) nên được sử dụng - để bạn phải thực hiện một bước bổ sung ngoài mật khẩu (thường là mã được gửi đến thiết bị di động).

Bạn cũng muốn có xác thực thích ứng hoặc nhận thức tại chỗ cho internet của sự vật. Cách tiếp cận này thúc đẩy học máy và con lừa cụ thể để liên tục đánh giá bối cảnh mối đe dọa theo cách không can thiệp vào trải nghiệm người dùng mạnh mẽ.

Cũng đề cập ở trên là mã hóa. Bạn muốn có mã hóa để bảo mật các giao thức ở cả hai lớp vận chuyển và mạng.

Ôm IoT với sự bảo vệ mạnh mẽ

Internet của mọi thứ đang trở thành một phần ngày càng quan trọng trong cách chúng ta kinh doanh trên toàn ngành. Thiết bị, mạng và bảo mật dữ liệu là tối quan trọng. Thực hiện các bước trên để giảm rủi ro của bạn và đảm bảo rằng giá trị của IoT không bị lu mờ bởi sự xâm nhập đáng tin cậy, làm suy yếu chi phí.