10 ขั้นตอนเพื่อเสริมความปลอดภัยให้กับ IoT ของคุณ

ผู้เขียน: Roger Morrison
วันที่สร้าง: 28 กันยายน 2021
วันที่อัปเดต: 1 กรกฎาคม 2024
Anonim
ทำอย่างไรให้อุปกรณ์ IoT ของคุณปลอดภัย | ESET Cyber Today
วิดีโอ: ทำอย่างไรให้อุปกรณ์ IoT ของคุณปลอดภัย | ESET Cyber Today

เนื้อหา



ที่มา: Aiconimage / Dreamstime.com

Takeaway:

ด้วยอุปกรณ์ IoT ที่มากขึ้นกว่าเดิมช่องโหว่ที่มากขึ้นทำให้แฮ็คเกอร์หาช่องโหว่ได้มากขึ้น อยู่อย่างปลอดภัยโดยทำตามขั้นตอนความปลอดภัยเหล่านี้

อินเทอร์เน็ตของสิ่งต่าง ๆ (IoT) กำลังเพิ่มมากขึ้นจนสามารถเข้าใจได้ว่าเป็นการปฏิวัติอุตสาหกรรมครั้งต่อไป MarketsandMarkets คาดการณ์ว่าอินเทอร์เน็ตของสิ่งต่าง ๆ จะเติบโตที่อัตราการเติบโตต่อปี (CAGR) สูงถึง 26.9 เปอร์เซ็นต์จากปี 2560 ถึงปี 2565 ในช่วงเวลานั้นมันจะขยายจาก 170.57 พันล้านดอลลาร์เป็น 561.04 พันล้านดอลลาร์ IDC คาดการณ์ว่าการใช้จ่ายทั่วโลกใน IoT จะอยู่ที่เกือบ 1.4 ล้านล้านเหรียญในปี 2021 McKinsey คาดการณ์ว่าผลกระทบทั้งหมดต่อเศรษฐกิจโลกจะสูงถึง 11.1 ล้านล้านเหรียญภายในปี 2568

แม้จะมีสัญญาของ IoT แต่ก็มีชื่อเสียงในด้านการรักษาความปลอดภัย มีขั้นตอนต่าง ๆ ที่คุณสามารถดำเนินการเพื่อลดความเสี่ยงของคุณเพื่อให้ธุรกิจของคุณสามารถใช้ประโยชน์จาก IoT ให้เต็มศักยภาพ (หากต้องการเรียนรู้ว่า IoT ส่งผลกระทบต่อธุรกิจอย่างไรให้ตรวจสอบผลกระทบของ Internet of Things (IoT) ที่มีต่ออุตสาหกรรมต่าง ๆ )


ใช้การป้องกันจากการโจมตี DDoS

หนึ่งในความเสี่ยงด้านความปลอดภัยของ IoT อยู่ในบ็อตเน็ต ด้วยวิธีนี้อุปกรณ์ IoT ถูกใช้โดยอาชญากรไซเบอร์ในการโจมตีแบบปฏิเสธการให้บริการ (DDoS) การเข้าถึงเว็บเป็นกุญแจสำคัญสำหรับองค์กรในระบบเศรษฐกิจในปัจจุบันโดยมี บริษัท หลายแห่งที่ขึ้นอยู่กับความต่อเนื่องทางธุรกิจ ความต้องการอินเทอร์เน็ตในการใช้งานและการทำงานอยู่ตลอดเวลากำลังกลายเป็นประเด็นที่มีความสำคัญมากยิ่งขึ้นในฐานะอุปกรณ์พกพาซอฟต์แวร์บริการและเทคโนโลยีคลาวด์ที่ผนวกรวมเข้ากับธุรกิจอย่างต่อเนื่อง ข่าวดีเกี่ยวกับ DDoS คือมันเป็นภัยคุกคามที่เกิดขึ้นมาระยะหนึ่งทำให้อุตสาหกรรมพัฒนาแผนป้องกัน DDoS ที่มีเลเยอร์ต่าง ๆ ควรใช้เครื่องมือที่มีพื้นฐานจาก ISP หรือระบบคลาวด์เพิ่มเติมจากการป้องกันที่ดำเนินการในสถานที่

อัปเดตรหัสผ่าน

มาตรฐานความปลอดภัยจะคล้ายกับอินเทอร์เน็ตของสิ่งต่าง ๆ ที่พวกเขาอยู่ในการตั้งค่าอื่น ๆ และหนึ่งในขั้นตอนการรักษาความปลอดภัยที่สำคัญที่จะต้องทำคือการใช้รหัสผ่านผิดกฎหมายเริ่มต้น ก่อนอื่นโปรดทราบว่าคุณไม่จำเป็นต้องสร้างรหัสผ่านของคุณเองเนื่องจากมีเครื่องมือสำหรับสร้างรหัสผ่านที่คาดเดายากสำหรับคุณ หากคุณทำด้วยตัวเองกฎพื้นฐานสำหรับความปลอดภัยของรหัสผ่านที่รัดกุมมีดังต่อไปนี้ตามสำนักหักบัญชีสิทธิส่วนบุคคลที่ไม่แสวงหากำไร:


  • หลีกเลี่ยงรหัสผ่านที่เหมือนกันสำหรับบัญชีต่างๆ
  • หลีกเลี่ยงรายละเอียดส่วนบุคคล
  • หลีกเลี่ยงคำในพจนานุกรม
  • หลีกเลี่ยงการทำซ้ำหรือตัวเลข / ตัวอักษรตามลำดับ
  • รวมอักขระพิเศษบางตัว (สัญลักษณ์)
  • ยาวไป (เนื่องจากกำลังดุร้ายสามารถถอดรหัสรหัสผ่านที่มีความยาวไม่เกินเจ็ดตัวอักษร)
  • พิจารณารหัสผ่านที่สร้างขึ้นด้วยตัวอักษรตัวแรกของแต่ละคำในชื่อเพลงหรือวลี
  • เก็บรหัสผ่านไว้ในกระดาษในตำแหน่งที่ถูกล็อค
  • ใช้เครื่องมือจัดการรหัสผ่าน (เช่น Firefox ต่อ PRC)
  • เปลี่ยนรหัสผ่านที่อ่อนแอและเปลี่ยนรหัสผ่านทั้งหมดเป็นประจำ (สำหรับมุมมองที่แตกต่างกันเกี่ยวกับความปลอดภัยของรหัสผ่านให้ดูที่การรักษาความปลอดภัยอย่างง่าย: การเปลี่ยนข้อกำหนดรหัสผ่านง่ายขึ้นสำหรับผู้ใช้)

แบนการเชื่อมต่ออัตโนมัติ

ตรวจสอบให้แน่ใจว่าคุณไม่มีอุปกรณ์ IoT ใด ๆ ที่จะเชื่อมต่อกับฮอตสปอต Wi-Fi โดยอัตโนมัติตามที่ระบุไว้ในรายงานเดือนเมษายน 2018 จาก Online Trust Alliance (ONA) ซึ่งจอนโกลด์มอบให้ใน Network World

ใช้ความปลอดภัยเป็นส่วนหนึ่งของกระบวนการซื้อ

ปัจจัยความเสี่ยงของผลิตภัณฑ์ IoT อย่างที่คุณคิดเกี่ยวกับคุณค่าของมัน การเชื่อมต่อตู้เย็นอาจไม่ใช่ความคิดที่ดี เนื่องจากมีความเสี่ยงโดยธรรมชาติในการเชื่อมต่ออุปกรณ์ใด ๆ ตรวจสอบให้แน่ใจว่าการเพิ่มเข้าไปในเครือข่ายของคุณมีค่าเพียงพอที่จะพิสูจน์ความเสี่ยง “ เราต้องขอขอบคุณที่อุปกรณ์ที่เชื่อมต่อทุกเครื่องเป็นคอมพิวเตอร์ที่มีระบบปฏิบัติการและแอพพลิเคชั่นที่อาจมีช่องโหว่” Darren Anstee, CTO ของ Arbor Networks กล่าว ในการตัดสินใจว่าการเชื่อมต่อของอุปกรณ์ใดอุปกรณ์หนึ่งมีค่าหรือไม่ให้พิจารณาค่าใช้จ่ายในการเรียนรู้วิธีการป้องกันอุปกรณ์นั้นอย่างเหมาะสม

เมื่อคุณตัดสินใจว่าจะเชื่อมต่ออุปกรณ์ชนิดใดให้พิจารณาความปลอดภัยภายในอุปกรณ์เมื่อคุณดูตัวเลือกก่อนตัดสินใจซื้อ สำรวจผู้ผลิตเพื่อดูว่าพวกเขามีประวัติของจุดอ่อนหรือไม่และถ้าเป็นเช่นนั้น

ขุดลงในเอกสาร

อ่านข้อกำหนดและเงื่อนไขอย่างรอบคอบ Mika Majapuro จาก F-Secure กล่าว ในขณะที่บางคนจะตื่นเต้นกับความคิดในการอ่านภาษาเล็ก ๆ แต่ภาษานี้จะช่วยให้คุณเข้าใจข้อมูลที่อุปกรณ์รวบรวมได้อย่างชัดเจนซึ่งจะชี้ไปที่ช่องโหว่

ไม่มีข้อบกพร่องไม่มีความเครียด - คู่มือแบบเป็นขั้นตอนเพื่อสร้างซอฟต์แวร์ที่เปลี่ยนแปลงชีวิตโดยไม่ทำลายชีวิตของคุณ


คุณไม่สามารถพัฒนาทักษะการเขียนโปรแกรมของคุณเมื่อไม่มีใครใส่ใจคุณภาพของซอฟต์แวร์

ดำเนินการจุดแข็งที่ปลอดภัย

บ่อยครั้งที่จะมีอุปกรณ์ IoT ที่ไม่มีการตรวจสอบซึ่งแสดงถึงช่องโหว่ เป็นการดีที่จะทำให้อุปกรณ์นี้มีการพิสูจน์การงัดแงะหรือการงัดแงะที่ชัดเจนวิศวกรผู้มีประสบการณ์และผู้บริหารฝ่ายไอทีดีนแฮมิลตัน โดยทำตามขั้นตอนเพื่อป้องกันการปลอมแปลงคุณสามารถป้องกันแฮกเกอร์ได้บ่อยครั้งเพื่อที่พวกเขาจะไม่สามารถใช้ข้อมูลของคุณหรือใช้ประโยชน์จากฮาร์ดแวร์ของคุณในบ็อตเน็ต

เพื่อให้บรรลุจุดแข็งสำหรับ IoT คุณต้องมีเลเยอร์ต่าง ๆ เพื่อให้ฝ่ายที่ไม่ได้รับอนุญาตต้องผ่านการป้องกันจำนวนมากเพื่อเข้าสู่ระบบของคุณ แก้ไขช่องโหว่ที่รู้จักทั้งหมด ตัวอย่างรวมถึงการถ่ายโอนที่ไม่ได้เข้ารหัสการฉีดโค้ดผ่านเว็บเซิร์ฟเวอร์เปิดพอร์ตอนุกรมและเปิดพอร์ต TCP / UDP

ใช้การอัปเดตทั้งหมดกับอุปกรณ์เมื่อมีการเผยแพร่

เมื่อผู้ผลิตแก้ปัญหาข้อผิดพลาดโซลูชั่นเหล่านั้นควรจะปรากฏในเครือข่าย IoT ของคุณทันที เมื่อใดก็ตามที่สองสามเดือนผ่านไปโดยไม่มีการอัปเดตซอฟต์แวร์ก็ถึงเวลาที่จะต้องเริ่มกังวลและคิดว่าเกิดอะไรขึ้น ผู้ผลิตสามารถออกไปทำธุรกิจ ถ้าเป็นเช่นนั้นความปลอดภัยของอุปกรณ์จะไม่ได้รับการดูแลรักษาอีกต่อไป

แบ่งพาร์ติชันออกจาก IoT จากเครือข่ายที่เหลือของคุณ

หากคุณสามารถใช้เครือข่ายที่แตกต่างกันโดยเฉพาะกับสถานะ IoT ของคุณ ตั้งค่าไฟร์วอลล์เพื่อป้องกันและตรวจสอบเชิงรุก ด้วยการแยก IoT ออกจากส่วนที่เหลือของสภาพแวดล้อม IT ของคุณคุณสามารถมั่นใจได้ว่าความเสี่ยงที่มีอยู่ในตัวของ IoT นั้นถูกปิดกั้นจากระบบหลักของคุณ วิธีง่ายๆอย่างหนึ่งในการทำเช่นนั้นคือการตั้งค่าโครงสร้างพื้นฐานคลาวด์ภายในศูนย์ข้อมูลโฮสติ้งที่ได้รับการอนุมัติจาก American Institute of Certified Public Accountants (AICPA) - นั่นคือการตรวจสอบเพื่อให้ตรงกับพารามิเตอร์ของแถลงการณ์ SSAE 16) การควบคุมองค์กรบริการ 1 และ 2 (SOC 1 และ 2)

ชุบแข็งเครือข่าย

สมมติว่าคุณกำลังใช้เครือข่าย IoT ของคุณเองเป็นเรื่องสำคัญที่จะต้องแน่ใจว่ามีการป้องกันที่เหมาะสมเพื่อป้องกันภัยคุกคาม คุณต้องการกลไกการควบคุมการเข้าถึงที่มีประสิทธิภาพรวมถึงกระบวนการตรวจสอบผู้ใช้ที่ได้รับการออกแบบมาอย่างเป็นเรื่องเป็นราวเพื่อป้องกันการบุกรุก

รหัสผ่านควรมีความซับซ้อนและใช้เวลานานพอที่ความพยายามใช้กำลังดุร้ายไม่อนุญาตให้เข้าสู่อาชญากรไซเบอร์ ควรใช้การรับรองความถูกต้องด้วยสองปัจจัย (2FA) หรือการรับรองความถูกต้องด้วยหลายปัจจัย (MFA) เพื่อให้คุณต้องใช้ขั้นตอนเพิ่มเติมนอกเหนือจากรหัสผ่าน (โดยทั่วไปคือรหัสที่ส่งไปยังอุปกรณ์มือถือ)

นอกจากนี้คุณยังต้องการให้มีการรับรองความถูกต้องแบบปรับตัวหรือรู้ตัวสำหรับอินเทอร์เน็ตของสิ่งต่าง ๆ วิธีนี้ใช้ประโยชน์จากการเรียนรู้ของเครื่องและการควบคุมที่เฉพาะเจาะจงเพื่อประเมินแนวการคุกคามอย่างต่อเนื่องในลักษณะที่ไม่รบกวนการใช้งานของผู้ใช้ที่แข็งแกร่ง

ยังกล่าวถึงข้างต้นคือการเข้ารหัส คุณต้องการให้มีการเข้ารหัสเพื่อรักษาความปลอดภัยโปรโตคอลทั้งในการขนส่งและเลเยอร์เครือข่าย

โอบกอด IoT ด้วยการปกป้องที่แข็งแกร่ง

อินเทอร์เน็ตของสิ่งต่าง ๆ กำลังกลายเป็นส่วนสำคัญของวิธีที่เราทำธุรกิจในอุตสาหกรรม ความปลอดภัยของอุปกรณ์เครือข่ายและข้อมูลเป็นสิ่งสำคัญยิ่ง ทำตามขั้นตอนข้างต้นเพื่อลดความเสี่ยงของคุณและตรวจสอบให้แน่ใจว่ามูลค่าของ IoT ไม่ได้ถูกบดบังด้วยการบุกรุกที่น่าเชื่อถือและมีค่าใช้จ่ายสูง