![ทำอย่างไรให้อุปกรณ์ IoT ของคุณปลอดภัย | ESET Cyber Today](https://i.ytimg.com/vi/SeXyby4VuSc/hqdefault.jpg)
เนื้อหา
- ใช้การป้องกันจากการโจมตี DDoS
- อัปเดตรหัสผ่าน
- แบนการเชื่อมต่ออัตโนมัติ
- ใช้ความปลอดภัยเป็นส่วนหนึ่งของกระบวนการซื้อ
- ขุดลงในเอกสาร
- ไม่มีข้อบกพร่องไม่มีความเครียด - คู่มือแบบเป็นขั้นตอนเพื่อสร้างซอฟต์แวร์ที่เปลี่ยนแปลงชีวิตโดยไม่ทำลายชีวิตของคุณ
- ดำเนินการจุดแข็งที่ปลอดภัย
- ใช้การอัปเดตทั้งหมดกับอุปกรณ์เมื่อมีการเผยแพร่
- แบ่งพาร์ติชันออกจาก IoT จากเครือข่ายที่เหลือของคุณ
- ชุบแข็งเครือข่าย
- โอบกอด IoT ด้วยการปกป้องที่แข็งแกร่ง
ที่มา: Aiconimage / Dreamstime.com
Takeaway:
ด้วยอุปกรณ์ IoT ที่มากขึ้นกว่าเดิมช่องโหว่ที่มากขึ้นทำให้แฮ็คเกอร์หาช่องโหว่ได้มากขึ้น อยู่อย่างปลอดภัยโดยทำตามขั้นตอนความปลอดภัยเหล่านี้
อินเทอร์เน็ตของสิ่งต่าง ๆ (IoT) กำลังเพิ่มมากขึ้นจนสามารถเข้าใจได้ว่าเป็นการปฏิวัติอุตสาหกรรมครั้งต่อไป MarketsandMarkets คาดการณ์ว่าอินเทอร์เน็ตของสิ่งต่าง ๆ จะเติบโตที่อัตราการเติบโตต่อปี (CAGR) สูงถึง 26.9 เปอร์เซ็นต์จากปี 2560 ถึงปี 2565 ในช่วงเวลานั้นมันจะขยายจาก 170.57 พันล้านดอลลาร์เป็น 561.04 พันล้านดอลลาร์ IDC คาดการณ์ว่าการใช้จ่ายทั่วโลกใน IoT จะอยู่ที่เกือบ 1.4 ล้านล้านเหรียญในปี 2021 McKinsey คาดการณ์ว่าผลกระทบทั้งหมดต่อเศรษฐกิจโลกจะสูงถึง 11.1 ล้านล้านเหรียญภายในปี 2568
แม้จะมีสัญญาของ IoT แต่ก็มีชื่อเสียงในด้านการรักษาความปลอดภัย มีขั้นตอนต่าง ๆ ที่คุณสามารถดำเนินการเพื่อลดความเสี่ยงของคุณเพื่อให้ธุรกิจของคุณสามารถใช้ประโยชน์จาก IoT ให้เต็มศักยภาพ (หากต้องการเรียนรู้ว่า IoT ส่งผลกระทบต่อธุรกิจอย่างไรให้ตรวจสอบผลกระทบของ Internet of Things (IoT) ที่มีต่ออุตสาหกรรมต่าง ๆ )
ใช้การป้องกันจากการโจมตี DDoS
หนึ่งในความเสี่ยงด้านความปลอดภัยของ IoT อยู่ในบ็อตเน็ต ด้วยวิธีนี้อุปกรณ์ IoT ถูกใช้โดยอาชญากรไซเบอร์ในการโจมตีแบบปฏิเสธการให้บริการ (DDoS) การเข้าถึงเว็บเป็นกุญแจสำคัญสำหรับองค์กรในระบบเศรษฐกิจในปัจจุบันโดยมี บริษัท หลายแห่งที่ขึ้นอยู่กับความต่อเนื่องทางธุรกิจ ความต้องการอินเทอร์เน็ตในการใช้งานและการทำงานอยู่ตลอดเวลากำลังกลายเป็นประเด็นที่มีความสำคัญมากยิ่งขึ้นในฐานะอุปกรณ์พกพาซอฟต์แวร์บริการและเทคโนโลยีคลาวด์ที่ผนวกรวมเข้ากับธุรกิจอย่างต่อเนื่อง ข่าวดีเกี่ยวกับ DDoS คือมันเป็นภัยคุกคามที่เกิดขึ้นมาระยะหนึ่งทำให้อุตสาหกรรมพัฒนาแผนป้องกัน DDoS ที่มีเลเยอร์ต่าง ๆ ควรใช้เครื่องมือที่มีพื้นฐานจาก ISP หรือระบบคลาวด์เพิ่มเติมจากการป้องกันที่ดำเนินการในสถานที่
อัปเดตรหัสผ่าน
มาตรฐานความปลอดภัยจะคล้ายกับอินเทอร์เน็ตของสิ่งต่าง ๆ ที่พวกเขาอยู่ในการตั้งค่าอื่น ๆ และหนึ่งในขั้นตอนการรักษาความปลอดภัยที่สำคัญที่จะต้องทำคือการใช้รหัสผ่านผิดกฎหมายเริ่มต้น ก่อนอื่นโปรดทราบว่าคุณไม่จำเป็นต้องสร้างรหัสผ่านของคุณเองเนื่องจากมีเครื่องมือสำหรับสร้างรหัสผ่านที่คาดเดายากสำหรับคุณ หากคุณทำด้วยตัวเองกฎพื้นฐานสำหรับความปลอดภัยของรหัสผ่านที่รัดกุมมีดังต่อไปนี้ตามสำนักหักบัญชีสิทธิส่วนบุคคลที่ไม่แสวงหากำไร:
- หลีกเลี่ยงรหัสผ่านที่เหมือนกันสำหรับบัญชีต่างๆ
- หลีกเลี่ยงรายละเอียดส่วนบุคคล
- หลีกเลี่ยงคำในพจนานุกรม
- หลีกเลี่ยงการทำซ้ำหรือตัวเลข / ตัวอักษรตามลำดับ
- รวมอักขระพิเศษบางตัว (สัญลักษณ์)
- ยาวไป (เนื่องจากกำลังดุร้ายสามารถถอดรหัสรหัสผ่านที่มีความยาวไม่เกินเจ็ดตัวอักษร)
- พิจารณารหัสผ่านที่สร้างขึ้นด้วยตัวอักษรตัวแรกของแต่ละคำในชื่อเพลงหรือวลี
- เก็บรหัสผ่านไว้ในกระดาษในตำแหน่งที่ถูกล็อค
- ใช้เครื่องมือจัดการรหัสผ่าน (เช่น Firefox ต่อ PRC)
- เปลี่ยนรหัสผ่านที่อ่อนแอและเปลี่ยนรหัสผ่านทั้งหมดเป็นประจำ (สำหรับมุมมองที่แตกต่างกันเกี่ยวกับความปลอดภัยของรหัสผ่านให้ดูที่การรักษาความปลอดภัยอย่างง่าย: การเปลี่ยนข้อกำหนดรหัสผ่านง่ายขึ้นสำหรับผู้ใช้)
แบนการเชื่อมต่ออัตโนมัติ
ตรวจสอบให้แน่ใจว่าคุณไม่มีอุปกรณ์ IoT ใด ๆ ที่จะเชื่อมต่อกับฮอตสปอต Wi-Fi โดยอัตโนมัติตามที่ระบุไว้ในรายงานเดือนเมษายน 2018 จาก Online Trust Alliance (ONA) ซึ่งจอนโกลด์มอบให้ใน Network World
ใช้ความปลอดภัยเป็นส่วนหนึ่งของกระบวนการซื้อ
ปัจจัยความเสี่ยงของผลิตภัณฑ์ IoT อย่างที่คุณคิดเกี่ยวกับคุณค่าของมัน การเชื่อมต่อตู้เย็นอาจไม่ใช่ความคิดที่ดี เนื่องจากมีความเสี่ยงโดยธรรมชาติในการเชื่อมต่ออุปกรณ์ใด ๆ ตรวจสอบให้แน่ใจว่าการเพิ่มเข้าไปในเครือข่ายของคุณมีค่าเพียงพอที่จะพิสูจน์ความเสี่ยง “ เราต้องขอขอบคุณที่อุปกรณ์ที่เชื่อมต่อทุกเครื่องเป็นคอมพิวเตอร์ที่มีระบบปฏิบัติการและแอพพลิเคชั่นที่อาจมีช่องโหว่” Darren Anstee, CTO ของ Arbor Networks กล่าว ในการตัดสินใจว่าการเชื่อมต่อของอุปกรณ์ใดอุปกรณ์หนึ่งมีค่าหรือไม่ให้พิจารณาค่าใช้จ่ายในการเรียนรู้วิธีการป้องกันอุปกรณ์นั้นอย่างเหมาะสม
เมื่อคุณตัดสินใจว่าจะเชื่อมต่ออุปกรณ์ชนิดใดให้พิจารณาความปลอดภัยภายในอุปกรณ์เมื่อคุณดูตัวเลือกก่อนตัดสินใจซื้อ สำรวจผู้ผลิตเพื่อดูว่าพวกเขามีประวัติของจุดอ่อนหรือไม่และถ้าเป็นเช่นนั้น
ขุดลงในเอกสาร
อ่านข้อกำหนดและเงื่อนไขอย่างรอบคอบ Mika Majapuro จาก F-Secure กล่าว ในขณะที่บางคนจะตื่นเต้นกับความคิดในการอ่านภาษาเล็ก ๆ แต่ภาษานี้จะช่วยให้คุณเข้าใจข้อมูลที่อุปกรณ์รวบรวมได้อย่างชัดเจนซึ่งจะชี้ไปที่ช่องโหว่
ไม่มีข้อบกพร่องไม่มีความเครียด - คู่มือแบบเป็นขั้นตอนเพื่อสร้างซอฟต์แวร์ที่เปลี่ยนแปลงชีวิตโดยไม่ทำลายชีวิตของคุณ
คุณไม่สามารถพัฒนาทักษะการเขียนโปรแกรมของคุณเมื่อไม่มีใครใส่ใจคุณภาพของซอฟต์แวร์
ดำเนินการจุดแข็งที่ปลอดภัย
บ่อยครั้งที่จะมีอุปกรณ์ IoT ที่ไม่มีการตรวจสอบซึ่งแสดงถึงช่องโหว่ เป็นการดีที่จะทำให้อุปกรณ์นี้มีการพิสูจน์การงัดแงะหรือการงัดแงะที่ชัดเจนวิศวกรผู้มีประสบการณ์และผู้บริหารฝ่ายไอทีดีนแฮมิลตัน โดยทำตามขั้นตอนเพื่อป้องกันการปลอมแปลงคุณสามารถป้องกันแฮกเกอร์ได้บ่อยครั้งเพื่อที่พวกเขาจะไม่สามารถใช้ข้อมูลของคุณหรือใช้ประโยชน์จากฮาร์ดแวร์ของคุณในบ็อตเน็ต
เพื่อให้บรรลุจุดแข็งสำหรับ IoT คุณต้องมีเลเยอร์ต่าง ๆ เพื่อให้ฝ่ายที่ไม่ได้รับอนุญาตต้องผ่านการป้องกันจำนวนมากเพื่อเข้าสู่ระบบของคุณ แก้ไขช่องโหว่ที่รู้จักทั้งหมด ตัวอย่างรวมถึงการถ่ายโอนที่ไม่ได้เข้ารหัสการฉีดโค้ดผ่านเว็บเซิร์ฟเวอร์เปิดพอร์ตอนุกรมและเปิดพอร์ต TCP / UDP
ใช้การอัปเดตทั้งหมดกับอุปกรณ์เมื่อมีการเผยแพร่
เมื่อผู้ผลิตแก้ปัญหาข้อผิดพลาดโซลูชั่นเหล่านั้นควรจะปรากฏในเครือข่าย IoT ของคุณทันที เมื่อใดก็ตามที่สองสามเดือนผ่านไปโดยไม่มีการอัปเดตซอฟต์แวร์ก็ถึงเวลาที่จะต้องเริ่มกังวลและคิดว่าเกิดอะไรขึ้น ผู้ผลิตสามารถออกไปทำธุรกิจ ถ้าเป็นเช่นนั้นความปลอดภัยของอุปกรณ์จะไม่ได้รับการดูแลรักษาอีกต่อไป
แบ่งพาร์ติชันออกจาก IoT จากเครือข่ายที่เหลือของคุณ
หากคุณสามารถใช้เครือข่ายที่แตกต่างกันโดยเฉพาะกับสถานะ IoT ของคุณ ตั้งค่าไฟร์วอลล์เพื่อป้องกันและตรวจสอบเชิงรุก ด้วยการแยก IoT ออกจากส่วนที่เหลือของสภาพแวดล้อม IT ของคุณคุณสามารถมั่นใจได้ว่าความเสี่ยงที่มีอยู่ในตัวของ IoT นั้นถูกปิดกั้นจากระบบหลักของคุณ วิธีง่ายๆอย่างหนึ่งในการทำเช่นนั้นคือการตั้งค่าโครงสร้างพื้นฐานคลาวด์ภายในศูนย์ข้อมูลโฮสติ้งที่ได้รับการอนุมัติจาก American Institute of Certified Public Accountants (AICPA) - นั่นคือการตรวจสอบเพื่อให้ตรงกับพารามิเตอร์ของแถลงการณ์ SSAE 16) การควบคุมองค์กรบริการ 1 และ 2 (SOC 1 และ 2)
ชุบแข็งเครือข่าย
สมมติว่าคุณกำลังใช้เครือข่าย IoT ของคุณเองเป็นเรื่องสำคัญที่จะต้องแน่ใจว่ามีการป้องกันที่เหมาะสมเพื่อป้องกันภัยคุกคาม คุณต้องการกลไกการควบคุมการเข้าถึงที่มีประสิทธิภาพรวมถึงกระบวนการตรวจสอบผู้ใช้ที่ได้รับการออกแบบมาอย่างเป็นเรื่องเป็นราวเพื่อป้องกันการบุกรุก
รหัสผ่านควรมีความซับซ้อนและใช้เวลานานพอที่ความพยายามใช้กำลังดุร้ายไม่อนุญาตให้เข้าสู่อาชญากรไซเบอร์ ควรใช้การรับรองความถูกต้องด้วยสองปัจจัย (2FA) หรือการรับรองความถูกต้องด้วยหลายปัจจัย (MFA) เพื่อให้คุณต้องใช้ขั้นตอนเพิ่มเติมนอกเหนือจากรหัสผ่าน (โดยทั่วไปคือรหัสที่ส่งไปยังอุปกรณ์มือถือ)
นอกจากนี้คุณยังต้องการให้มีการรับรองความถูกต้องแบบปรับตัวหรือรู้ตัวสำหรับอินเทอร์เน็ตของสิ่งต่าง ๆ วิธีนี้ใช้ประโยชน์จากการเรียนรู้ของเครื่องและการควบคุมที่เฉพาะเจาะจงเพื่อประเมินแนวการคุกคามอย่างต่อเนื่องในลักษณะที่ไม่รบกวนการใช้งานของผู้ใช้ที่แข็งแกร่ง
ยังกล่าวถึงข้างต้นคือการเข้ารหัส คุณต้องการให้มีการเข้ารหัสเพื่อรักษาความปลอดภัยโปรโตคอลทั้งในการขนส่งและเลเยอร์เครือข่าย
โอบกอด IoT ด้วยการปกป้องที่แข็งแกร่ง
อินเทอร์เน็ตของสิ่งต่าง ๆ กำลังกลายเป็นส่วนสำคัญของวิธีที่เราทำธุรกิจในอุตสาหกรรม ความปลอดภัยของอุปกรณ์เครือข่ายและข้อมูลเป็นสิ่งสำคัญยิ่ง ทำตามขั้นตอนข้างต้นเพื่อลดความเสี่ยงของคุณและตรวจสอบให้แน่ใจว่ามูลค่าของ IoT ไม่ได้ถูกบดบังด้วยการบุกรุกที่น่าเชื่อถือและมีค่าใช้จ่ายสูง