Безопасность IoT с нуля

in RFID Journal, RFID Новости on . 0 Comments

Согласно недавнему исследованию Института Понэмона, в котором опрошено 16 450 специалистов в области ИТ и ИТ-безопасности, работающих в сфере безопасности и безопасности в сфере мобильных услуг и Интернета, только 30% респондентов заявили, что их организация выделяет соответствующий объем бюджета для защиты мобильных приложений и устройств IoT. По мере роста числа конечных точек IoT это низкое внимание к безопасности вызывает серьезную озабоченность. Хотя данные, создаваемые устройствами IoT, могут принести большую пользу для бизнеса, он также представляет собой растущую сокровищницу для киберпреступников.


Вы можете снизить подверженность рискам безопасности IoT, следуя рекомендациям, описанным ниже:


Вопросы проектирования

Если в первоначальном дизайне безопасность не будет приоритетной, в дальнейшем процесс интеграции будет сложнее. Идентификация потенциальных угроз на ранних этапах проектирования позволяет вам активно сокращать обязательства и быть лучше подготовленными, если произойдет нарушение.


По мере того, как вы создаете приложение IoT, переплетайте безопасность во всех аспектах его дизайна. Назначьте хотя бы одного члена команды разработчиков, чтобы он был ориентирован на безопасность, и, если возможно, завершите сертификацию безопасности для отраслевых стандартов. Создать протоколы внутренней безопасности и регулярного тестирования и обновить будущие руководящие принципы на основе этих результатов.


Шифрование данных

Некоторые устройства IoT передают некоторую конфиденциальную или личную информацию. Некоторые примеры включают информацию о пациенте (в сфере здравоохранения), номера кредитных карт (для розничных торговцев) или информацию о социальном обеспечении (с организациями финансовых услуг). Шифрование данных изменяет информацию, Невозможно подвергнуть опасности участников, которые могут подслушивать соединение.


Чтобы максимально защитить данные в пути, как минимум, важно развернуть VPN-туннель «точка-точка» от сети оператора IoT до сети внутреннего сервера. Таким образом, включение шифрованной передачи данных через наиболее уязвимый сегмент сети Path. Тем не менее, даже в предположении, что туннель VPN находится между двумя надежными сетями, по-прежнему важно использовать элементы управления для надежной аутентификации на конечных точках, если устройство или канал будут скомпрометированы.


Целостность партнеров

Ваша сеть настолько же безопасна, как ваш самый слабый партнер или ссылка, поэтому убедитесь, что каждая ссылка соответствует или превосходит ваши стандарты безопасности. Огромное количество приложений IoT полагается на сотовую связь, и это часто включает в себя три партнера по сетевому подключению:

• Оператор мобильной сети (MNO)

• Оператор сети IoT

• Поставщик интернет-услуг (ISP)

Если какой-либо из этих сторонних сетевых провайдеров не отвечает требованиям безопасности, ваши данные подвергаются риску. Чтобы доверять партнерам, чтобы они использовали самые современные протоколы и технологии, обязательно выполняйте должную осмотрительность Профилактика в следующих областях:

• Системы предотвращения вторжений (IPS)

• Системы защиты от отказа в обслуживании (DDoS)

• Процессы исправления безопасности и обновления

• Модели брандмауэра

• Мониторинг сетевых операций в режиме реального времени

• Ответ на инцидент


Контроль доступа

Кто может получить доступ к вашим данным и системам? В некоторых случаях конфиденциальность гораздо менее важна, чем контроль доступа. Пример использования - это приложение IoT, которое блокирует или разблокирует вашу дверь автомобиля, никакая конфиденциальная информация не предоставляется, но вы не захотите Неавторизованные стороны для доступа к этой системе.


Тот, кто имеет доступ к вашим данным или системам, не всегда так прост, как кажется. Сотрудники могут покидать компанию, продвигаться или переходить на другие подразделения, но часто оставляют права доступа, которые следует изменить или прекратить. Привилегии являются актуальными, чтобы избежать несанкционированного доступа, непреднамеренного или иного.


мониторинг

Знаете ли вы, когда в вашей сети или устройстве IoT произошло нарушение безопасности? Если да, то как скоро вы будете уведомлены? Даже самые сильные профилактические системы безопасности не являются надежными. Статистически каждая организация, вероятно, испытает нарушение безопасности в определенной степени , независимо от мер предосторожности. Ключ сокращает потенциальный ущерб от его наименьшей ответственности. Раннее обнаружение события позволяет быстрее реагировать, тем самым снижая риск злонамеренного использования.

Когда происходит нарушение, время имеет значение. Как только что-то пойдет не так, вы должны знать об этом - каждая минута, которая проходит, может быть дорогостоящей. Убедитесь, что серверные приложения имеют возможность регистрировать аномалии. Партнерство с IoT Сетевой оператор, предоставляющий средства оповещения для обнаружения и предотвращения мошенничества, может дать вам более быстрое представление о потенциальных проблемах. Ваши внутренние команды также должны отслеживать журналы данных и создавать автоматические предупреждения о признаках компромисса для дополнительного уровня безопасности.

Last update: Apr 09, 2024