增强物联网安全性的10个步骤

作者: Roger Morrison
创建日期: 28 九月 2021
更新日期: 1 七月 2024
Anonim
High Density 2022
视频: High Density 2022

内容



资料来源:Aiconimage / Dreamstime.com

带走:

拥有比以往更多的物联网设备,黑客可以利用更多的漏洞。通过实施这些安全步骤来确保安全。

物联网(IoT)的兴起程度使其可以理解为下一次工业革命。 MarketsandMarkets预测,从2017年到2022年,物联网的复合年增长率(CAGR)将达到26.9%的陡峭增长。在这段时间内,物联网将从1705.7亿美元增长到5610.4亿美元。 IDC预测,到2021年,全球在物联网上的支出将接近1.4万亿美元。麦肯锡预测,到2025年,对全球经济的总影响将高达11.1万亿美元。

尽管有物联网的承诺,但在相当长的一段时间内,它一直是安全问题领域的声誉。您可以采取多种步骤来降低风险,以便您的企业可以充分利用IoT的潜力。 (要了解物联网如何影响业务,请查看物联网(IoT)对不同行业的影响。)

使用针对DDoS攻击的保护措施。

物联网的安全风险之一就是其僵尸网络。通过这种方式,网络犯罪分子正在利用IoT设备进行分布式拒绝服务(DDoS)攻击。对于当今经济中的组织而言,Web访问是关键,公司必须依靠它来实现业务连续性。随着移动,软件即服务和云技术不断集成到企业中,对互联网随时随地运行和运行的需求变得越来越重要。关于DDoS的好消息是,它已经存在了一段时间,这使业界可以制定包含各个层次的DDoS防御计划。除现场实施的保护外,还应使用基于ISP或云的工具。

更新密码。

安全标准将与物联网类似,就像在其他设置中一样,并且要采取的关键安全步骤之一是使默认密码无效。首先,请注意,由于有可用的工具可以为您创建强密码,因此您不必创建自己的密码。如果您自己进行操作,那么根据非营利组织“隐私权信息交换所”的规定,加强密码安全性的基本规则如下:

  • 避免为不同的帐户使用相同的密码。
  • 避免使用个人详细信息。
  • 避免字典单词。
  • 避免重复或序号/字母。
  • 包括一些特殊字符(符号)。
  • 继续使用(因为蛮力可以轻易破解七个或更少字符的密码)。
  • 考虑用歌曲标题或短语中每个单词的首字母构建的密码。
  • 将密码存储在纸张上的锁定位置。
  • 实施密码管理器(例如,中国的Firefox)。
  • 更改所有弱密码,并定期更改所有密码。 (有关密码安全性的其他观点,请参阅“简单安全:更轻松地更改用户的密码要求”。)

禁止自动连接。

确保您没有任何IoT设备可以自动连接到打开的Wi-Fi热点,这由《网络世界》中乔恩·戈德(Jon Gold)报道的在线信任联盟(ONA)于2018年4月发布的一份报告表明。


在购买过程中使用安全性。

考虑物联网产品的价值时,应考虑其风险。连接冰箱可能不是一个好主意。由于连接任何设备都存在固有风险,因此请确保将其添加到网络中会带来足够的价值,以证明存在这种风险。 Arbor Networks的首席技术官Darren Anstee指出:“我们必须意识到,每个连接的设备都是一台计算机,其操作系统和应用程序可能存在漏洞。”要确定某个特定设备的连接是否值得,请考虑学习如何正确保护该设备的成本。

一旦确定连接设备的类型确实有意义,请在购买前先考虑一下设备内的安全性。探索制造商,看他们是否有弱点的历史记录;如果是,则以多快的速度修补它们。

挖掘文档。

F-Secure的Mika Majapuro指出,请仔细阅读条款和条件。虽然很少有人会对通读小法律术语的想法感到兴奋,但这种语言可以使您清楚地了解设备收集的数据,从而指出漏洞。

没有错误,没有压力-在不破坏生活的情况下创建可改变生活的软件的分步指南


当没有人关心软件质量时,您就无法提高编程技能。

执行安全的端点强化。

经常会有无法观察到的IoT设备,这表示存在漏洞。资深工程师兼IT主管Dean Hamilton指出,明智的做法是使此设备防篡改或显而易见。通过采取措施防止篡改,您通常可以阻止黑客,使他们无法在僵尸网络中获取您的数据或利用您的硬件。

为了实现IoT的端点强化,您将需要在各个层进行部署-以便未经授权的各方必须通过众多防御措施才能进入您的系统。解决所有已知漏洞;示例包括未加密的传输,通过Web服务器的代码注入,开放的串行端口和开放的TCP / UDP端口。

将所有更新应用于发布的设备。

当制造商解决错误问题时,这些解决方案应立即在您的IoT网络中显而易见。每当几个月不进行任何软件更新时,就该开始关注并弄清楚发生了什么。制造商可能会倒闭。如果这样做,将不再维护设备的安全性。

将IoT与网络的其余部分分开。

如果可以,请使用特定于您的IoT存在的其他网络。设置防火墙以对其进行防御并对其进行主动监视。通过将IoT与IT环境的其余部分分开,可以确保IoT固有的风险被核心系统阻止。一种简单的方法是在由美国注册会计师协会(AICPA)批准的托管数据中心内建立云基础架构-即经过审核,以符合《证明参与标准声明18》(SSAE 18;以前的标准)的参数SSAE 16)服务组织控制1和2(SOC 1和2)。


强化网络。

假设您使用的是自己的物联网网络,那么一定要确保已实施适当的防御措施来抵御威胁,这一点至关重要。您需要强大的访问控制机制以及认真设计的用户身份验证过程,以防止入侵。

如上所述,密码应足够复杂且足够长,以免暴力破解使得网络罪犯无法进入。应该使用两因素身份验证(2FA)或多因素身份验证(MFA)–这样您就必须在密码(通常是发送到移动设备的代码)之外采取其他措施。

您还希望对物联网采用自适应或意识感知身份验证。这种方法利用机器学习和特定的缺点,以不干扰强大的用户体验的方式连续评估威胁态势。

上面还提到了加密。您想要对传输和网络层的协议进行加密以保护协议。

通过强大的保护来拥抱IoT

物联网正在成为我们在整个行业开展业务的方式中越来越重要的一部分。设备,网络和数据安全至关重要。采取上述步骤来降低风险,并确保物联网的价值不会因信誉受损,代价高昂的入侵而被掩盖。