10 sammu oma asjade Interneti turvalisuse tugevdamiseks

Autor: Roger Morrison
Loomise Kuupäev: 28 September 2021
Värskenduse Kuupäev: 1 Juuli 2024
Anonim
9. jaanuar on tulus päev, joonistage see valgele paberile ja öelge need võlusõnad
Videot: 9. jaanuar on tulus päev, joonistage see valgele paberile ja öelge need võlusõnad

Sisu



Allikas: Aiconimage / Dreamstime.com

Ära võtma:

Rohkem Interneti-seadmeid kui kunagi varem on häkkerite käsutuses üha suurem haavatavus. Olge turvaline, rakendades neid turvameetmeid.

Asjade internet (IoT) on tõusuteel sellisel määral, et seda võib mõista kui järgmist tööstusrevolutsiooni. MarketsandMarkets prognoosib, et asjade internet kasvab aastatel 2017 kuni 2022. järsult 26,9-protsendilise liitkasvu (CAGR) tempos. Selle aja jooksul kasvab see 170,57 miljardilt dollarilt 561,04 miljardi dollarini. IDC ennustas, et globaalsed kulutused IoT-le on 2021. aastal peaaegu 1,4 triljonit dollarit. McKinsey ennustas, et kogu mõju kogu maailma majandusele on 2025. aastaks koguni 11,1 triljonit dollarit.

Hoolimata IoT lubadustest on sellel juba pikka aega olnud maine turvalisuse probleemse valdkonnana. Oma riski vähendamiseks võite astuda erinevaid samme, et teie ettevõte saaks kasutada asjade Interneti täielikku potentsiaali. (Lisateavet selle kohta, kuidas asjaomane asjaajamine mõjutab ettevõtlust, vaadake artiklist Mõjude Internet (IoT) on erinevates tööstusharudes.)


Kasutage kaitset DDoS-i rünnakute vastu.

Üks asjade Interneti turvariske on selle robotivõrgud. Sel viisil kasutavad küberkurjategijad Interneti-seadmeid hajutatud teenuse keelamise (DDoS) rünnakutes. Veebiühendus on tänapäeva majanduses tegutsevate organisatsioonide jaoks võtmetähtsusega, ettevõtjate järjepidevuse tagamiseks sõltuvad ettevõtted sellest. Interneti vajadus kogu aeg elada ja funktsioneerida on muutumas üha olulisemaks, kuna mobiilsed, tarkvara teenusena osutatavad ja pilvetehnoloogiad integreeritakse ettevõtetesse pidevalt. Hea uudis DDoSi kohta on see, et see on juba mõnda aega esinev oht - see võimaldab tööstusel välja töötada erinevaid kihte sisaldavaid DDoSi kaitseplaane. Lisaks kohapeal rakendatavatele kaitsetele tuleks kasutada ISP-põhiseid või pilvevahendeid.

Uuendage paroolid.

Turvastandardid sarnanevad asjade internetiga, nagu need on ka muudes seadetes, ja üks võtmetähtsusega turbemeetmeid on vaikimisi paroolide keelamine. Esiteks pange tähele, et te ei pea oma paroole looma, kuna teie jaoks tugevate paroolide loomiseks on olemas tööriistad. Kui teete seda ise, on mittetulunduslike privaatsusõiguste teabevõrgu kohta järgmised parooli tugeva turvalisuse põhireeglid:


  • Vältige erinevate kontode identseid paroole.
  • Vältige isiklikke üksikasju.
  • Vältige sõnade sõnastikku.
  • Vältige numbrite / tähtede kordumist või järjekorda.
  • Lisage paar erimärki (sümbolit).
  • Minge kaua (kuna jõhker jõud võib hõlpsasti lahti seitsme või väiksema tähemärgi parooli).
  • Mõelge paroolile, mis on loodud laulu pealkirjas või fraasis iga sõna esitähega.
  • Salvestage paroole lukustatud kohas.
  • Rakendage paroolide haldur (näiteks Firefoxid, HRV kohta).
  • Muutke nõrku paroole ja regulaarselt kõiki paroole. (Parooliohutuse teistsuguse ülevaate leiate teemast Lihtsalt turvaline: paroolinõuete muutmine kasutajatel on lihtsam.)

Keela automaatne ühendus.

Veenduge, et teil pole ühtegi Internetis kasutatavat seadet, mis loob ühenduse automaatselt avatud Wi-Fi levialadega, nagu osutatakse veebimaailma Jon Goldi hõlmatud Online Trust Alliance'i (ONA) 2018. aasta aprilli aruandele.

Kasutage ostuprotsessi osana turvalisust.

IoT-toodete riskitegur, kui mõelda selle väärtusele. Külmkapi ühendamine ei pruugi olla hea mõte. Kuna mis tahes seadme ühendamisel on oht, veenduge, et selle lisamine võrku annaks riski õigustamiseks piisavalt väärtust. "Peame arvestama, et iga ühendatud seade on arvuti, millel on opsüsteem ja rakendused, millel võib olla haavatavusi," märkis Arbor Networks CTO juht Darren Anstee. Otsustamaks, kas konkreetse seadme ühendamine on seda väärt, kaaluge selle õige kaitsmise õppimise kulusid.

Kui olete otsustanud, et seadme tüüpi ühendamine on mõttekas, kaaluge enne seadme ostmist valikuvõimaluste uurimist seadme turvalisust. Uurige tootjalt, kas neil on olnud nõrku kohti - ja kui jah, siis kui kiiresti nad asusid neid lappima.

Kaevake dokumentatsiooni.

Tutvuge tingimustega hoolikalt, märkis Mika Majapuro, F-Secure. Ehkki vähesed inimesed saavad väikese lugemise ideest vaimustuses, annab see keel teile selge teabe seadme kogutavate andmete kohta, mis omakorda osutab haavatavusele.

Pole vigu ega stressi - teie samm-sammuline juhend elumuutva tarkvara loomiseks ilma oma elu hävitamata


Te ei saa oma programmeerimisoskusi parandada, kui keegi tarkvara kvaliteedist ei hooli.

Tehke kindel lõpp-punkti kõvendamine.

Sageli on IoT-seadmeid, mis töötavad tähelepanuta, mis kujutab endast haavatavust. Selle seadme mõistlik on muuta võltsimiskindlaks või võltsimiskindlaks, märkis veteranide insener ja IT-juht Dean Hamilton. Kui võtate meetmeid võltsimise vältimiseks, saate häkkeritest sageli eemale hoida, et nad ei saaks teie andmeid võtta ega robotivõrgus riistvara ära kasutada.

IoT lõpp-punkti kõvenemise saavutamiseks peate omama erinevaid kihte - nii et volitamata osapooled peavad teie süsteemi sisenemiseks läbima arvukalt kaitsevõimalusi. Kõigi teadaolevate nõrkade kohtadega tegelemine; näideteks on krüptimata edastus, koodi sisestamine veebiserverite kaudu, avatud jadapordid ja avatud TCP / UDP pordid.

Rakendage kõik värskendused seadmetele pärast nende vabastamist.

Kui tootja veaprobleemid lahendab, peaksid need lahendused teie Interneti-võrgus kohe ilmnema. Kui paar kuud möödub ilma tarkvarauuendusteta, on aeg hakata muretsema ja aru saada, mis saab. Tootjad võivad äritegevuse lõpetada. Kui nad seda teevad, siis seadmete turvalisust enam ei hoita.

Jagage asjade interneti võrgud muust võrgust välja.

Kui saate, kasutage mõnda muud asjade Interneti kohalolekule vastavat võrku. Seadke tulemüür selle kaitsmiseks ja jälgige seda ennetavalt. Kui eraldate asjade Interneti muust IT-keskkonnast, saate veenduda, et asjade Internetiga seotud riskid on teie põhisüsteemidest blokeeritud. Selle lihtsaks viisiks on pilveinfrastruktuuri seadistamine Ameerika Atesteeritud Avalike Raamatupidajate Instituudi (AICPA) poolt heaks kiidetud hostimisandmekeskuses - st auditeeritud vastama atesteerimiskontrolli standardite avaldusele 18 (SSAE 18; varem SSAE 16) Teenuse korraldamise juhtelemendid 1 ja 2 (SOC 1 ja 2).

Võrgu kõvendamine.

Eeldusel, et kasutate oma IoT-võrku, on kriitiline olla kindel, et sellel on ohu tõkestamiseks rakendatud nõuetekohased kaitsemehhanismid. Teil on vaja võimsaid juurdepääsu kontrollimehhanisme, samuti kohusetundlikult kavandatud kasutaja autentimisprotsessi, et sissetungimine oleks välistatud.

Nagu eespool mainitud, peaksid paroolid olema keerukad ja piisavalt pikad, et julma jõu jõupingutused ei võimaldaks küberkurjategijatel sisse pääseda. Kasutada tuleks kahefaktorilist autentimist (2FA) või mitmefaktorilist autentimist (MFA) - nii et peate astuma veel ühe sammu paroolist kaugemale (tavaliselt mobiilseadmesse saadetav kood).

Samuti soovite, et asjade Interneti jaoks oleks olemas adaptiivne või teadlik autentimine. See lähenemisviis aitab masinõppimist ja konkreetset lähenemist ohuolukorra pidevaks hindamiseks viisil, mis ei sega tugevat kasutajakogemust.

Eespool mainiti ka krüptimist. Soovite krüptimist, et kaitsta protokolle nii transpordi- kui ka võrgukihis.

Omake asjade Interneti tugevate kaitsetega

Asjade Internetist saab kogu tööstuses üha olulisemaks osaks äritegevuse viisidest. Esmatähtis on seadme, võrgu ja andmeturve. Tehke ülaltoodud sammud oma riski vähendamiseks ja veenduge, et asjade Interneti väärtust ei varjutaks usaldusväärsust õõnestav ja kulukas sissetung.