10 Schritte zur Stärkung Ihrer IoT-Sicherheit

Autor: Roger Morrison
Erstelldatum: 28 September 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
10 Schritte zur Stärkung Ihrer IoT-Sicherheit - Technologie
10 Schritte zur Stärkung Ihrer IoT-Sicherheit - Technologie

Inhalt



Quelle: Aiconimage / Dreamstime.com

Wegbringen:

Mit mehr IoT-Geräten als je zuvor stehen Hackern immer mehr Sicherheitslücken zur Verfügung. Bleiben Sie sicher, indem Sie diese Sicherheitsschritte ausführen.

Das Internet der Dinge (IoT) ist in einem solchen Maße auf dem Vormarsch, dass es als die nächste industrielle Revolution verstanden werden kann. MarketsandMarkets prognostiziert, dass das Internet der Dinge von 2017 bis 2022 mit einer steilen durchschnittlichen jährlichen Wachstumsrate (CAGR) von 26,9 Prozent wachsen wird. Während dieser Zeit wird es von 170,57 Mrd. USD auf 561,04 Mrd. USD wachsen. IDC prognostizierte, dass sich die globalen Ausgaben für das Internet der Dinge im Jahr 2021 auf fast 1,4 Billionen US-Dollar belaufen werden. McKinsey prognostizierte, dass sich die Auswirkungen auf die Weltwirtschaft bis 2025 auf 11,1 Billionen US-Dollar belaufen werden.

Trotz des Versprechens des IoT gilt es seit geraumer Zeit als Problembereich für die Sicherheit. Sie können verschiedene Schritte unternehmen, um Ihr Risiko zu verringern, damit Ihr Unternehmen das Potenzial des IoT voll ausschöpfen kann. (Um zu erfahren, wie sich das Internet der Dinge auf das Geschäft auswirkt, informieren Sie sich über die Auswirkungen, die das Internet der Dinge auf verschiedene Branchen hat.)


Verwenden Sie Schutzmaßnahmen gegen DDoS-Angriffe.

Eines der Sicherheitsrisiken des IoT liegt in seinen Botnetzen. Auf diese Weise werden IoT-Geräte von Cyberkriminellen bei DDoS-Angriffen (Distributed Denial of Service) verwendet. Der Webzugriff ist für Unternehmen in der heutigen Wirtschaft von entscheidender Bedeutung. Unternehmen sind darauf angewiesen, um die Geschäftskontinuität zu gewährleisten. Das Bedürfnis, dass das Internet zu jeder Zeit live und funktionsfähig ist, wird immer wichtiger, da mobile, Software-as-a-Service- und Cloud-Technologien kontinuierlich in Unternehmen integriert werden. Die gute Nachricht bei DDoS ist, dass es sich um eine seit einiger Zeit bestehende Bedrohung handelt, die es der Branche ermöglicht, DDoS-Verteidigungspläne mit verschiedenen Ebenen zu entwickeln. Zusätzlich zum vor Ort implementierten Schutz sollten ISP-basierte oder Cloud-Tools verwendet werden.


Aktualisieren Sie die Passwörter.

Sicherheitsstandards ähneln dem Internet der Dinge in anderen Einstellungen, und einer der wichtigsten Sicherheitsschritte besteht darin, Standardkennwörter zu verbieten. Beachten Sie zunächst, dass Sie keine eigenen Kennwörter erstellen müssen, da Tools zum Erstellen sicherer Kennwörter für Sie verfügbar sind. Wenn Sie es selbst tun, lauten die Grundregeln für eine starke Kennwortsicherheit gemäß dem gemeinnützigen Clearinghaus für Datenschutzrechte wie folgt:

  • Vermeiden Sie identische Passwörter für verschiedene Konten.
  • Vermeiden Sie persönliche Daten.
  • Vermeiden Sie Wörter aus dem Wörterbuch.
  • Vermeiden Sie Wiederholungen oder fortlaufende Nummern / Buchstaben.
  • Fügen Sie einige Sonderzeichen (Symbole) ein.
  • Gehen Sie lange (da Brute Force leicht ein Passwort mit sieben oder weniger Zeichen knacken kann).
  • Betrachten Sie ein Passwort, das aus dem ersten Buchstaben jedes Wortes in einem Songtitel oder einer Phrase besteht.
  • Bewahren Sie Kennwörter an einem verschlossenen Ort auf Papier auf.
  • Implementieren Sie einen Passwort-Manager (wie z. B. Firefoxs in der VR China).
  • Ändern Sie schwache Kennwörter und regelmäßig alle Kennwörter. (Weitere Informationen zur Passwortsicherheit finden Sie unter Simply Secure: Ändern der Passwortanforderungen für Benutzer.)

Automatische Verbindung sperren.

Stellen Sie sicher, dass Sie keine IoT-Geräte haben, die automatisch eine Verbindung zum Öffnen von Wi-Fi-Hotspots herstellen. Dies geht aus einem Bericht der Online Trust Alliance (ONA) vom April 2018 hervor, der von Jon Gold in Network World behandelt wird.

Nutzen Sie Sicherheit als Teil des Kaufprozesses.

Berücksichtigen Sie das Risiko von IoT-Produkten, wenn Sie über deren Wert nachdenken. Der Anschluss eines Kühlschranks ist möglicherweise keine gute Idee. Da das Anschließen eines Geräts mit einem Risiko verbunden ist, stellen Sie sicher, dass das Hinzufügen zu Ihrem Netzwerk einen ausreichenden Wert bietet, um das Risiko zu rechtfertigen. "Wir müssen uns darüber im Klaren sein, dass jedes angeschlossene Gerät ein Computer mit einem Betriebssystem und Anwendungen ist, die möglicherweise Schwachstellen aufweisen", sagte Darren Anstee, CTO von Arbor Networks. Um zu entscheiden, ob sich der Anschluss eines bestimmten Geräts lohnt, müssen Sie sich überlegen, wie Sie es richtig schützen können.

Wenn Sie sich für einen sinnvollen Anschluss des Gerätetyps entschieden haben, sollten Sie die Sicherheit des Geräts berücksichtigen, während Sie die Optionen vor dem Kauf prüfen. Erkundigen Sie sich beim Hersteller, ob er in der Vergangenheit Schwächen hatte - und wenn ja, wie schnell er diese behoben hat.

Stöbern Sie in der Dokumentation.

Lesen Sie die Nutzungsbedingungen sorgfältig durch, stellte Mika Majapuro von F-Secure fest. Während sich nur wenige Menschen über die Idee freuen, die kleine Rechtssprache durchzulesen, vermittelt Ihnen diese Sprache einen klaren Eindruck von den Daten, die das Gerät sammelt, was wiederum auf Schwachstellen hinweist.

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören


Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

Führen Sie eine sichere Endpunktabsicherung durch.

Oft gibt es IoT-Geräte, die nicht überwacht werden, was eine Sicherheitsanfälligkeit darstellt. Es ist ratsam, dieses Gerät manipulationssicher oder manipulationssicher zu machen, so Dean Hamilton, ein erfahrener Ingenieur und IT-Manager. Indem Sie Maßnahmen ergreifen, um Manipulationen zu verhindern, können Sie Hacker häufig davon abhalten, Ihre Daten zu übernehmen oder Ihre Hardware in einem Botnetz auszunutzen.

Um eine Endpoint-Härtung für das Internet der Dinge zu erreichen, müssen verschiedene Schichten vorhanden sein, sodass Unbefugte zahlreiche Abwehrmaßnahmen ergreifen müssen, um in Ihr System einzudringen. Beheben Sie alle bekannten Sicherheitslücken. Beispiele sind unverschlüsselte Übertragung, Code-Injection über Webserver, offene serielle Ports und offene TCP / UDP-Ports.

Wenden Sie alle Aktualisierungen auf Geräte an, sobald diese freigegeben werden.

Wenn der Hersteller Fehler behebt, sollten diese Lösungen in Ihrem IoT-Netzwerk sofort erkennbar sein. Immer wenn ein paar Monate vergehen, ohne dass Software-Updates vorliegen, ist es an der Zeit, sich Sorgen zu machen und herauszufinden, was los ist. Hersteller können ihre Geschäfte einstellen. In diesem Fall wird die Gerätesicherheit nicht mehr aufrechterhalten.

Partitionieren Sie das IoT vom Rest Ihres Netzwerks.

Verwenden Sie nach Möglichkeit ein anderes Netzwerk, das für Ihre IoT-Präsenz spezifisch ist. Richten Sie eine Firewall ein, um sie zu verteidigen, und überwachen Sie sie proaktiv. Indem Sie das IoT vom Rest Ihrer IT-Umgebung trennen, können Sie sicherstellen, dass die mit dem IoT verbundenen Risiken von Ihren Kernsystemen blockiert werden. Eine einfache Möglichkeit hierfür ist das Einrichten einer Cloud-Infrastruktur in einem Hosting-Rechenzentrum, das vom American Institute of Certified Public Accountants (AICPA) genehmigt wurde. Das heißt, es wurde geprüft, um die Parameter der Erklärung zu Standards für Bestätigungsverpflichtungen 18 (SSAE 18) zu erfüllen SSAE 16) Service Organization Controls 1 und 2 (SOC 1 und 2).

Härten Sie das Netzwerk.

Angenommen, Sie verwenden Ihr eigenes IoT-Netzwerk, ist es wichtig, dass Sie sicherstellen, dass die richtigen Abwehrmechanismen implementiert sind, um Bedrohungen abzuwehren. Sie benötigen leistungsstarke Zugriffskontrollmechanismen sowie einen gewissenhaft gestalteten Benutzerauthentifizierungsprozess, um ein Eindringen zu verhindern.

Wie oben erwähnt, sollten Passwörter so komplex und lang sein, dass Brute-Force-Maßnahmen keinen Zugang für Cyberkriminelle ermöglichen. Es sollte eine Zwei-Faktor-Authentifizierung (2FA) oder eine Multi-Faktor-Authentifizierung (MFA) verwendet werden, damit Sie über das Kennwort hinaus einen weiteren Schritt ausführen müssen (normalerweise ein Code, der an ein mobiles Gerät gesendet wird).

Sie möchten auch eine adaptive oder konforme Authentifizierung für das Internet der Dinge haben. Dieser Ansatz nutzt maschinelles Lernen und das spezifische Konzept, um die Bedrohungslandschaft kontinuierlich auf eine Weise zu bewerten, die die Benutzerfreundlichkeit nicht beeinträchtigt.

Auch oben erwähnt ist die Verschlüsselung. Sie möchten eine Verschlüsselung, um Protokolle sowohl auf der Transport- als auch auf der Netzwerkebene zu sichern.

Umfassen Sie das Internet der Dinge mit starkem Schutz

Das Internet der Dinge wird zu einem immer wichtigeren Bestandteil unserer branchenübergreifenden Geschäftstätigkeit. Geräte-, Netzwerk- und Datensicherheit stehen an erster Stelle. Führen Sie die oben genannten Schritte aus, um Ihr Risiko zu verringern und sicherzustellen, dass der Wert des IoT nicht durch einen glaubwürdigkeitsschädigenden, kostspieligen Eingriff überschattet wird.