10 etapas para fortalecer sua segurança de IoT

Autor: Roger Morrison
Data De Criação: 28 Setembro 2021
Data De Atualização: 10 Poderia 2024
Anonim
10 etapas para fortalecer sua segurança de IoT - Tecnologia
10 etapas para fortalecer sua segurança de IoT - Tecnologia

Contente



Fonte: Aiconimage / Dreamstime.com

Leve embora:

Com mais dispositivos de IoT do que nunca, mais vulnerabilidades estão se tornando disponíveis para os hackers explorarem. Fique seguro implementando essas etapas de segurança.

A Internet das Coisas (IoT) está aumentando tanto que pode ser entendida como a próxima revolução industrial. A MarketsandMarkets prevê que a Internet das coisas crescerá a uma taxa de crescimento anual composta acentuada de 26,9 por cento (CAGR) de 2017 a 2022. Durante esse período, passará de US $ 170,57 bilhões para US $ 561,04 bilhões. A IDC projetou que os gastos globais com a IoT serão de quase US $ 1,4 trilhão em 2021. McKinsey previu que o impacto total na economia mundial será de US $ 11,1 trilhões em 2025.

Apesar da promessa da IoT, ela tem reputação há algum tempo como área problemática de segurança. Existem várias etapas que você pode seguir para reduzir seu risco, para que seus negócios possam alavancar a IoT em todo o seu potencial. (Para saber como a IoT está afetando os negócios, confira O impacto da Internet das Coisas (IoT) está tendo em diferentes indústrias.)


Use proteções contra ataques DDoS.

Um dos riscos de segurança da IoT está em suas botnets. Dessa maneira, os dispositivos IoT estão sendo utilizados por criminosos cibernéticos em ataques DDoS (Distributed Denial of Service). O acesso à Web é essencial para as organizações da economia de hoje, com as empresas dependendo disso para a continuidade dos negócios. A necessidade de a Internet estar sempre ativa e funcional está se tornando cada vez mais pertinente, à medida que as tecnologias móveis, de software como serviço e em nuvem são continuamente integradas aos negócios. A boa notícia sobre DDoS é que é uma ameaça que está presente há algum tempo - permitindo que o setor desenvolva planos de defesa contra DDoS que contenham várias camadas. As ferramentas baseadas em ISP ou na nuvem devem ser usadas, além das proteções implementadas no local.


Atualize as senhas.

Os padrões de segurança serão semelhantes à Internet das coisas, como estão em outras configurações, e uma das principais etapas de segurança a serem tomadas é proibir as senhas padrão. Primeiro, observe que você não precisa criar suas próprias senhas, pois existem ferramentas disponíveis para criar senhas fortes para você. Se você fizer isso sozinho, as regras básicas para segurança de senha forte são as seguintes, segundo a Privacy Rights Clearinghouse, organização sem fins lucrativos:

  • Evite senhas idênticas para contas diferentes.
  • Evite detalhes pessoais.
  • Evite palavras do dicionário.
  • Evite repetição ou números / letras sequenciais.
  • Inclua alguns caracteres especiais (símbolos).
  • Vá além (já que a força bruta pode facilmente quebrar uma senha de sete ou menos caracteres).
  • Considere uma senha criada com a primeira letra de cada palavra em um título ou frase de música.
  • Armazene as senhas no papel em um local bloqueado.
  • Implemente um gerenciador de senhas (como Firefox, por PRC).
  • Altere as senhas fracas e altere regularmente todas as senhas. (Para uma visão diferente sobre segurança de senha, consulte Simplesmente seguro: alterando os requisitos de senha com mais facilidade para os usuários.)

Proibir conexão automática.

Verifique se você não possui dispositivos IoT que se conectem para abrir pontos de acesso Wi-Fi automaticamente, conforme indicado em um relatório de abril de 2018 da Online Trust Alliance (ONA) coberto por Jon Gold no Network World.

Use a segurança como parte do processo de compra.

Leve em consideração o risco de produtos da IoT ao pensar em seu valor. Conectar uma geladeira pode não ser uma boa ideia. Como existe um risco inerente na conexão de qualquer dispositivo, certifique-se de que adicioná-lo à sua rede traga valor suficiente para justificar o risco. "Precisamos entender que todo dispositivo conectado é um computador com sistema operacional e aplicativos com potencial de vulnerabilidade", observou Darren Anstee, CTO da Arbor Networks. Para decidir se a conexão de um dispositivo específico vale a pena, considere o custo de aprender como protegê-lo adequadamente.

Depois de decidir que faz sentido conectar o tipo de dispositivo, considere a segurança no dispositivo enquanto olha para as opções antes da compra. Explore o fabricante para ver se eles têm um histórico de fraquezas - e se sim, com que rapidez eles se mudaram para corrigi-los.

Cavar na documentação.

Leia atentamente os termos e condições, observou Mika Majapuro, da F-Secure. Embora poucas pessoas fiquem empolgadas com a ideia de ler os pequenos juridicamente, essa linguagem fornecerá uma noção clara dos dados que o dispositivo coleta, o que, por sua vez, apontará vulnerabilidades.

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida


Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

Execute o endurecimento seguro do terminal.

Freqüentemente, haverá dispositivos de IoT que não estão sendo observados, o que representa uma vulnerabilidade. É aconselhável tornar este equipamento à prova de violação ou de violação, observou o engenheiro veterano e executivo de TI Dean Hamilton. Ao tomar medidas para evitar adulterações, muitas vezes você pode impedir a entrada de hackers para que eles não possam pegar seus dados ou explorar seu hardware em uma botnet.

Para obter o endurecimento do endpoint para a IoT, convém ter várias camadas - para que partes não autorizadas tenham que passar por várias defesas para entrar no sistema. Aborde todas as vulnerabilidades conhecidas; exemplos incluem transferência não criptografada, injeção de código por servidores da web, portas seriais abertas e portas TCP / UDP abertas.

Aplique todas as atualizações aos dispositivos quando eles forem lançados.

Quando o fabricante resolver problemas de bug, essas soluções deverão ser evidentes imediatamente na sua rede IoT. Sempre que passam alguns meses sem nenhuma atualização de software, é hora de começar a se preocupar e descobrir o que está acontecendo. Os fabricantes podem falir. Se o fizerem, a segurança dos dispositivos não será mais mantida.

Particione a IoT do resto da sua rede.

Se você puder, use uma rede diferente específica para sua presença na IoT. Configure um firewall para defendê-lo e monitore proativamente. Ao separar a IoT do resto do seu ambiente de TI, você pode garantir que os riscos inerentes à IoT sejam bloqueados nos seus sistemas principais. Uma maneira simples de fazer isso é configurar a infraestrutura de nuvem em um datacenter de hospedagem aprovado pelo Instituto Americano de Contadores Públicos Certificados (AICPA) - ou seja, auditado para atender aos parâmetros da Declaração sobre padrões para compromissos de atestado 18 (SSAE 18; anteriormente SSAE 16) Controles da organização de serviço 1 e 2 (SOC 1 e 2).

Endurecer a rede.

Supondo que você esteja usando sua própria rede IoT, é essencial ter certeza de que ela possui defesas adequadas implementadas para evitar ameaças. Você precisa de mecanismos poderosos de controle de acesso, bem como de um processo de autenticação de usuário conscientemente projetado, para evitar invasões.

Como mencionado acima, as senhas devem ser complexas e longas o suficiente para que os esforços da força bruta não permitam a entrada de criminosos cibernéticos. A autenticação de dois fatores (2FA) ou autenticação de múltiplos fatores (MFA) deve ser usada - para que você precise dar um passo adicional além da senha (normalmente um código enviado para um dispositivo móvel).

Você também deseja ter uma autenticação adaptável ou consciente para a Internet das coisas. Essa abordagem aproveita o aprendizado de máquina e o engodo específico para avaliar continuamente o cenário de ameaças de uma maneira que não interfira com uma forte experiência do usuário.

Também mencionado acima é a criptografia. Você deseja ter criptografia para proteger protocolos nas camadas de transporte e rede.

Abrace a IoT com proteções fortes

A internet das coisas está se tornando uma parte cada vez mais importante da maneira como fazemos negócios em todo o setor. Dispositivo, rede e segurança de dados são fundamentais. Siga as etapas acima para reduzir seu risco e garantir que o valor da IoT não seja ofuscado por uma invasão dispendiosa e prejudicial à credibilidade.