- Kihívások a tárgyak internetének biztonságában
- Mit kell tennie a felhasználóknak az IoT-eszközök biztonsága érdekében?
- IoT biztonsági stratégiák
- IoT-eszközök biztonsági szolgáltatásai
A tárgyak internete (IoT) olyan kifejezés, amely érzékelőkkel felszerelt és az interneten keresztül összekapcsolt eszközök millióit írja le. Az IoT forradalom olyan életmód forradalmat hozott létre, amely kényelmet nyújt. Az IoT miatt sok más intelligens eszköz mellett vannak intelligens városok, viselhető technológiák, vezető nélküli autók, intelligens háztartási készülékek, intelligens orvosi eszközök. Gartner szerint 2020-ig 20 milliárd készüléket fognak összekapcsolni. Az IoT óriási előnyei ellenére azonban a fokozott összekapcsolás rengeteg kiberbiztonsági kockázatot jelent. Az IoT-eszközök iránti megnövekedett kereslet és a kényelemre való törekvés az adatvédelmet és a biztonságot prioritásként kezelte. Az IoT-eszközök biztonságához a felhasználók, az eszközgyártók és a kormányzati szabályozó ügynökségek közreműködésére van szükség.
Mielőtt elmélyülne az IoT technológiával kapcsolatos kockázatokban, megnézhet különféle hasznos IoT cikkeket is:
- A legnépszerűbb hardverplatformok a tárgyak internetéhez (IoT)
- A megfelelő platform kiválasztása az IoT-megoldáshoz
- A legnépszerűbb nyílt forráskódú IoT-platformok az IoT-fejlesztési költségek csökkentése érdekében
A valós Iot-alkalmazások létrehozásának megkezdéséhez sok IoT-alapú projekt létezik, amelyek Arduino, Raspberry Pi, ESP8266 és más platformokat használnak.
Kihívások a tárgyak internetének biztonságában
Az eszközök replikálása jelentős kihívást jelent az IoT-eszközök biztonságának biztosításakor. Miután elkészült egy IoT eszköz, akkor azt ismétlik és sorozatgyártják. A replikáció azt jelenti, hogy ha az egyik eszközben biztonsági rést azonosítanak, az összes többi eszköz kihasználható. Ez katasztrofálissá teszi az IoT kiberbiztonsági incidenciáit. 2016-ban a Hangzhou Xiongmai Technology; egy kínai vállalat több millió megfigyelő eszközt volt kénytelen visszahívni, miután egy biztonsági rés támadást okozott a Dyn szerverein, amelyek a Twitter és a Netflix befogadására szolgálnak.
A biztonsági mérnökök hanyagsága. Az emberek többsége úgy véli, hogy a hackerek nem a beágyazott rendszereket célozzák meg. A kiberbiztonságot a nagyvállalatok problémájának tekintik. Ennek eredményeként a biztonsági adatok nem elsőbbséget élveznek, amikor néhány évvel ezelőtt az eszközöket gyártják. A legújabb fejlemények azonban azt jelzik, hogy az eszközgyártók az IoT-eszközök gyártásának életciklusában elsőbbséget élveznek a biztonság szempontjából.
Az IoT-eszközök nem könnyen javíthatók. Az IoT-eszközök milliókban kerülnek kiadásra, és ahogy a fogyasztók rohannak ezeknek az eszközöknek a megvásárlására, nagyon kevés ügyfél követi az eszközgyártókkal a szoftverfrissítések telepítését. Ezen eszközök nagy része olyan eszközspecifikus szoftvereket is használ, amelyek alacsony használhatósággal rendelkeznek, ami megnehezíti a felhasználók számára a szoftver frissítését szakértő nélkül.
Az IoT- eszközök olyan ipari protokollokat használnak, amelyek más nem kompatibilisek vagy támogatottak a meglévő vállalati biztonsági eszközökkel. Ennek eredményeként az olyan vállalati biztonsági eszközök, mint a tűzfalak és az IDS, nem védik ezeket az ipari specifikus protokollokat. Ezen eszközök összekapcsolása miatt az IoT eszközprotokoll kompromisszuma sebezhetővé teszi az egész hálózatot.
A szabványosított biztonsági előírások hiánya. A szakosodásnak köszönhetően a különböző gyártók az IoT meghatározott alkatrészeinek gyártására specializálódtak. Ezeknek a gyártóknak többsége különböző országokban található, így az ezekben az országokban meghatározott ipari szabványoknak megfelelően. Ennek eredményeként az egyetlen IoT-eszköz előállításához használt alkatrészek eltérő biztonsági előírásokkal rendelkezhetnek. Ez a biztonsági előírások közötti eltérés inkompatibilitáshoz vagy sebezhetőséghez vezethet.
Kritikus funkcionalitás: Az intelligens városok megjelenésével a nagy kormányzati infrastruktúra az IoT-re támaszkodik. Jelenleg a közlekedési infrastruktúra, az intelligens kommunikációs rendszerek, az intelligens biztonsági felügyeleti rendszerek és az intelligens közüzemi hálózatok mind az IoT-re támaszkodnak. Ezen infrastruktúrák döntő szerepe miatt a biztonsági kockázatok is magasak a hackerek nagy érdeklődése miatt.
Mit kell tennie a felhasználóknak az IoT-eszközök biztonsága érdekében?
A felhasználóknak kritikus szerepük van az IoT-eszközök biztonságának fokozásában. Ezen feladatok egy része magában foglalja:
Alapértelmezett jelszavak módosítása: A felhasználók többsége nem zavarja a gyártó által beállított alapértelmezett jelszó megváltoztatását. Az alapértelmezett jelszó megváltoztatásának elmulasztása megkönnyíti a behatolók hozzáférését a hálózathoz. A pozitív technológiák jelentést tettek közzé, amely szerint a felhasználók 15% -a alapértelmezett jelszavakat használ. Amit sok felhasználó nem ismer, az az, hogy ezen jelszavak többsége bármely keresőmotor segítségével elérhető. A felhasználóknak továbbra is erős és biztonságos jelszavakat kell bevezetniük eszközeik hitelesítéséhez.
Frissítse az eszköz szoftverét: az IoT internetes támadások többsége azért következik be, mert a felhasználók nem frissítették rendszeresen az eszköz firmware-jét. Ahol vannak olyan eszközök, amelyek automatikusan frissülnek, más eszközök manuálisan frissülnek. A szoftver frissítése segít a biztonsági rések javításában és a frissített szoftver jobb teljesítményében.
Kerülje a csatlakozást ismeretlen internetkapcsolathoz: Az intelligens eszközök többségét úgy tervezték, hogy automatikusan keressenek és csatlakozzanak bármely hálózathoz. A nyílt hálózathoz való csatlakozás, különösen nyilvános helyeken, nem biztonságos, és kibertámadásoknak teheti ki a készülékét. A legjobb megoldás az automatikus internetkapcsolás kikapcsolása. A felhasználóknak ki kell kapcsolniuk az univerzális plug and play funkciót is. Az UPnP segít az IoT-eszközöknek az automatikus kapcsolódásban. A hackerek kiaknázhatják az UPnP-t, ha felfedezik ezeket az eszközöket és csatlakoznak hozzájuk.
A vendéghálózat megvalósítása: A hálózati szegregáció még egy szervezetben is nagyon fontos. Ha hozzáférést biztosít a látogatókhoz a hálózatához, akkor hozzáférhetnek az erőforrásokhoz, és megoszthatják azokat a csatlakoztatott eszközökkel. Ezért annak elkerülése érdekében, hogy készülékeit bennfentes fenyegetéseknek és megbízhatatlan barátoknak tegye ki, elengedhetetlen, hogy külön hálózatot hozzon létre vendégei számára.
IoT biztonsági stratégiák
API-biztonság: A fejlesztőknek és az eszközgyártóknak az IoT-eszközök és a szerverek közötti kommunikáció és adatcsere biztonságának stratégiájaként kell elfogadniuk az alkalmazás teljesítménymutatóit (API).
Az IoT biztonságának beépítése a fejlesztés életciklusába: Az IoT eszközök és szoftverek fejlesztőinek és gyártóinak a biztonságot a tervezési és fejlesztési folyamat szerves részévé kell tenniük. A kezdeti fejlesztési folyamat során a faktoring biztonsága garantálja a biztonságos hardvert és szoftvert.
A hardverkezelés javítása: Az eszközgyártóknak stratégiákat kell elfogadniuk annak biztosítására, hogy az eszközök hamisításmentesek legyenek. A végpont keményedése garantálja, hogy a zord időjárási körülmények között működő eszközök minimális monitorozás mellett is működhetnek.
Digitális tanúsítványok és nyilvános kulcsú infrastruktúra használata: Az IoT biztonságának fokozásának egyik stratégiája a PKI és az 509 digitális tanúsítvány használata. A hálózati biztonság szempontjából elengedhetetlen a bizalom és az irányítás megteremtése a csatlakozó eszközök között. A digitális tanúsítványok és a PKI garantálja a titkosítási kulcsok biztonságos elosztását, az adatcserét és az identitás-ellenőrzést a hálózaton keresztül.
Telepítsen egy személyazonosság-kezelő rendszert az egyes csatlakoztatott eszközök megfigyelésére. Az identitáskezelő rendszerek minden IoT-eszközhöz egyedi azonosítót rendelnek, megkönnyítve ezzel az eszköz viselkedésének nyomon követését, megkönnyítve ezzel a megfelelő biztonsági intézkedések végrehajtását.
Biztonsági átjárók megvalósítása: Az IoT-eszközök nem rendelkeznek elegendő memóriával vagy feldolgozási erővel a szükséges biztonság felajánlásához. A biztonsági átjárók, például a behatolásérzékelő rendszerek és a tűzfalak használata elősegítheti a fejlett biztonsági szolgáltatások kínálatát.
Csapatintegráció és tréning: Az IoT egy feltörekvő terület, és ennek következtében elengedhetetlen a biztonsági csapat folyamatos képzése. A fejlesztő és biztonsági csapatot ki kell képezni a kialakuló programozási nyelvekre és a biztonsági intézkedésekre. A biztonsági és fejlesztési csoportoknak együtt kell működniük és harmonizálniuk kell tevékenységeiket, és biztosítaniuk kell a biztonsági intézkedések integrálását a fejlesztés során.
IoT-eszközök biztonsági szolgáltatásai
Jelenleg nincs egyetlen méret sem, amely megfelel az összes biztonsági funkciónak, amelyet az eszközgyártók elfogadhatnak. A következő biztonsági funkciók azonban megkönnyíthetik az IoT-eszközök biztonságát;
Biztonságos hitelesítési mechanizmus: A fejlesztőknek olyan bejelentkezési mechanizmust kell megvalósítaniuk, amely biztonságos protokollokat használ, például X.509 vagy Kerberos hitelesítéshez.
Az adatbiztonság fokozása: valósítson meg adat- és kommunikációs titkosítást az engedélyezett hozzáférés megakadályozása érdekében.
Behatolásérzékelő rendszereket alkalmaznak: A jelenlegi IoT-eszközök nincsenek felszerelve olyan IDS-sel, amely figyelemmel kísérheti a bejelentkezési kísérleteket. Még akkor sem, ha egy hacker durva erőszakkal támad az eszközök ellen, nem lesznek riasztások. Az IDS integrálása biztosítja, hogy a későbbi sikertelen bejelentkezési kísérletekről vagy más rosszindulatú támadásokról beszámoljon.
Integrálja az IoT-eszközöket eszközhamisítás-érzékelőkkel: A manipulált IoT-eszközök, különösen azok, akik minimális felügyelet alatt állnak, kiszolgáltatottak a kiberrohamoknak. A legújabb processzortervek integrálva vannak a szabotázs érzékelőkkel. Ezek az érzékelők észlelhetik, ha az eredeti tömítések megszakadnak.
Tűzfalak használata a kiberrohamok megelőzésére: A tűzfal integrálása további védelmi réteget jelent. A tűzfal az internetes támadások megakadályozásában segít azáltal, hogy a hálózati hozzáférést csak az ismert gazdagépekre korlátozza. A tűzfal extra védelmet nyújt a puffer túlcsordulása és a durva erő támadásai ellen.
Biztonságos kommunikációs hálózat: Az IoT-eszközök közötti kommunikációt SSL vagy SSH protokollokon keresztül kell titkosítani. A kommunikáció titkosítása segít megelőzni a lehallgatást és a csomagszippantást.
A számítógépes támadás az IoT technológia sikerének egyik legfőbb akadálya. A biztonság fokozása megköveteli, hogy az összes érdekelt fél összhangban dolgozzon a meghatározott előírások végrehajtása és betartása érdekében. Az illetékes testületeknek be kell vezetniük az IoT iparági szabványait, amelyek kompatibilisek és támogatottak más ipari szabványokkal, hogy javítsák az IoT-eszközök működőképességét. Minden országra kiterjedő IoT nemzetközi előírásokat be kell tartani, hogy garantáljuk a gyártott IoT-eszközök minőségének zökkenőmentességét. Az érdekelt feleknek fel kell ismerniük a felhasználókat az eszközök és hálózatok kibertámadások elleni védelmének szükségességéről és módjairól.