10 passaggi per rafforzare la sicurezza dell'IoT

Autore: Roger Morrison
Data Della Creazione: 28 Settembre 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
10 passaggi per rafforzare la sicurezza dell'IoT - Tecnologia
10 passaggi per rafforzare la sicurezza dell'IoT - Tecnologia

Contenuto



Fonte: Aiconimage / Dreamstime.com

Porta via:

Con più dispositivi IoT che mai, stanno diventando più vulnerabili che gli hacker possono sfruttare. Resta al sicuro implementando questi passaggi di sicurezza.

L'Internet of Things (IoT) è in crescita a tal punto che può essere inteso come la prossima rivoluzione industriale. MarketsandMarkets prevede che l'internet delle cose crescerà con un forte tasso di crescita annuale composto (CAGR) del 26,9 per cento dal 2017 al 2022. Durante quel periodo, si espanderà da $ 170,57 miliardi a $ 561,04 miliardi. IDC ha previsto che la spesa globale per l'IoT sarà di quasi 1,4 trilioni di dollari nel 2021. McKinsey ha previsto che l'impatto totale sull'economia mondiale sarà di ben 11,1 trilioni di dollari entro il 2025.

Nonostante la promessa dell'IoT, è noto da tempo come un'area problematica per la sicurezza. Esistono vari passaggi che è possibile adottare per ridurre il rischio in modo che la propria azienda possa sfruttare l'IoT al suo pieno potenziale. (Per sapere come l'IoT sta influenzando il business, controlla The Impact Internet of Things (IoT) sta avendo su diversi settori.)


Utilizzare protezioni contro gli attacchi DDoS.

Uno dei rischi per la sicurezza dell'IoT è nelle sue botnet. In questo modo, i dispositivi IoT vengono utilizzati dai criminali informatici negli attacchi DDoS (Distributed Denial of Service). L'accesso al web è la chiave per le organizzazioni dell'economia di oggi, con le aziende che dipendono da essa per la continuità aziendale. La necessità che Internet sia sempre attiva e funzionale sta diventando sempre più pertinente in quanto le tecnologie mobili, software-as-a-service e le tecnologie cloud sono continuamente integrate nelle aziende. La buona notizia di DDoS è che si tratta di una minaccia presente da tempo - che consente all'industria di sviluppare piani di difesa DDoS che contengono vari livelli. Oltre alle protezioni implementate in loco, dovrebbero essere utilizzati strumenti basati su ISP o cloud.

Aggiorna le password.

Gli standard di sicurezza saranno simili all'internet delle cose come lo sono in altre impostazioni e uno dei passaggi chiave di sicurezza da adottare è vietare le password predefinite. Innanzitutto, tieni presente che non è necessario creare le tue password poiché sono disponibili strumenti per creare password complesse per te. Se lo fai da te, le regole di base per la sicurezza delle password complesse sono le seguenti, secondo la no-profit Privacy Rights Clearinghouse:


  • Evita password identiche per account diversi.
  • Evita i dettagli personali.
  • Evita le parole del dizionario.
  • Evitare la ripetizione o numeri / lettere sequenziali.
  • Includi alcuni caratteri speciali (simboli).
  • Vai a lungo (poiché la forza bruta può facilmente violare una password di sette o meno caratteri).
  • Considera una password creata con la prima lettera di ogni parola in un titolo o una frase di un brano.
  • Conservare le password su carta in una posizione bloccata.
  • Implementare un gestore di password (come Firefox, per la Repubblica popolare cinese).
  • Cambia le password deboli e cambia regolarmente tutte le password. (Per una diversa visione della sicurezza della password, vedere Semplicemente sicuro: modificare i requisiti della password più facilmente per gli utenti.)

Divieto di connessione automatica.

Assicurati di non avere dispositivi IoT che si collegheranno automaticamente agli hotspot Wi-Fi aperti, come indicato da un rapporto di aprile 2018 della Online Trust Alliance (ONA) coperto da Jon Gold in Network World.

Usa la sicurezza come parte del processo di acquisto.

Fattore nel rischio di prodotti IoT mentre pensi al suo valore. Il collegamento di un frigorifero potrebbe non essere una buona idea. Poiché esiste un rischio intrinseco nella connessione di qualsiasi dispositivo, assicurarsi che aggiungerlo alla propria rete apporti un valore sufficiente a giustificare il rischio. "Dobbiamo capire che ogni dispositivo connesso è un computer con un sistema operativo e applicazioni potenzialmente vulnerabili", ha osservato Darren Anstee, CTO di Arbor Networks. Per decidere se valga la pena collegarsi a un determinato dispositivo, considerare il costo di apprendimento su come proteggerlo correttamente.

Una volta deciso che ha senso collegare il tipo di dispositivo, considerare la sicurezza all'interno del dispositivo mentre si esaminano le opzioni prima dell'acquisto. Esplora il produttore per vedere se hanno una storia di punti deboli e, in tal caso, con quale velocità si sono spostati per correggerli.

Scava nella documentazione.

Leggere attentamente i termini e le condizioni, ha osservato Mika Majapuro di F-Secure. Mentre poche persone saranno entusiaste dell'idea di leggere il piccolo legalese, questa lingua ti darà un chiaro senso dei dati raccolti dal dispositivo, che a loro volta indicheranno vulnerabilità.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita


Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

Eseguire l'indurimento sicuro degli endpoint.

Spesso ci saranno dispositivi IoT che funzionano inosservati, il che rappresenta una vulnerabilità. È saggio rendere questa apparecchiatura a prova di manomissione o manomissione, noto ingegnere veterano e dirigente IT, Dean Hamilton. Adottando misure per prevenire manomissioni, è spesso possibile tenere fuori gli hacker in modo che non possano prendere i tuoi dati o sfruttare l'hardware in una botnet.

Per ottenere il rafforzamento degli endpoint per l'IoT, è necessario disporre di vari livelli, in modo che le parti non autorizzate debbano superare numerose difese per entrare nel sistema. Affrontare tutte le vulnerabilità note; esempi includono trasferimento non crittografato, iniezione di codice tramite server Web, porte seriali aperte e porte TCP / UDP aperte.

Applica tutti gli aggiornamenti ai dispositivi quando vengono rilasciati.

Quando il produttore risolve problemi di bug, tali soluzioni dovrebbero essere immediatamente evidenti nella tua rete IoT. Ogni volta che passano un paio di mesi senza aggiornamenti del software, è tempo di iniziare a preoccuparsi e capire cosa sta succedendo. I produttori possono uscire dal mercato. In tal caso, la sicurezza dei dispositivi non viene più mantenuta.

Partiziona l'IoT dal resto della tua rete.

Se puoi, usa una rete diversa specifica per la tua presenza IoT. Imposta un firewall per difenderlo e monitoralo in modo proattivo. Separando l'IoT dal resto dell'ambiente IT, è possibile assicurarsi che i rischi inerenti all'IoT siano bloccati dai sistemi principali. Un modo semplice per farlo è quello di impostare un'infrastruttura cloud all'interno di un data center di hosting approvato dall'American Institute of Certified Public Accountants (AICPA), ovvero verificato per soddisfare i parametri della Dichiarazione sugli standard per gli attestati di attestazione 18 (SSAE 18; precedentemente SSAE 16) Controlli dell'organizzazione del servizio 1 e 2 (SOC 1 e 2).

Indurire la rete.

Supponendo che tu stia utilizzando la tua rete IoT, è fondamentale essere certi che siano implementate le difese adeguate per scongiurare le minacce. Sono necessari potenti meccanismi di controllo degli accessi, nonché un processo di autenticazione degli utenti progettato in modo coscienzioso per impedire l'intrusione.

Come accennato in precedenza, le password dovrebbero essere complesse e sufficientemente lunghe da impedire che gli sforzi della forza bruta consentano l'ingresso ai criminali informatici. È necessario utilizzare l'autenticazione a due fattori (2FA) o l'autenticazione a più fattori (MFA), in modo da dover compiere un ulteriore passaggio oltre la password (in genere un codice inviato a un dispositivo mobile).

Volete anche avere un'autenticazione adattiva o consapevole per l'internet delle cose. Questo approccio sfrutta l'apprendimento automatico e gli aspetti specifici per valutare continuamente il panorama delle minacce in un modo che non interferisca con una forte esperienza utente.

Anche menzionato sopra è la crittografia. Si desidera disporre della crittografia per proteggere i protocolli a livello di trasporto e di rete.

Abbraccia l'IoT con forti protezioni

L'internet delle cose sta diventando una parte sempre più importante del modo in cui facciamo affari in tutto il settore. La sicurezza dei dispositivi, della rete e dei dati è fondamentale. Adottare le misure di cui sopra per ridurre il rischio e garantire che il valore dell'IoT non venga oscurato da un'intrusione costosa che mina la credibilità.