bảo mật IOT

10 bước để tăng cường bảo mật IoT của bạn

Internet của sự vật (IoT) đang gia tăng đến mức mà nó có thể được hiểu là cuộc cách mạng công nghiệp tiếp theo. MarketsandMarkets dự báo internet sẽ tăng trưởng với tốc độ tăng trưởng hàng năm là 26,9% (CAGR) từ năm 2017 đến năm 2022. Trong thời gian đó, nó sẽ tăng từ 170,57 tỷ USD lên 561,04 tỷ USD. IDC dự đoán rằng chi tiêu toàn cầu cho IoT sẽ gần 1,4 nghìn tỷ đô la vào năm 2021. McKinsey dự đoán rằng tổng tác động đến nền kinh tế toàn cầu sẽ lên tới 11,1 nghìn tỷ đô la vào năm 2025.

Bất chấp lời hứa của IoT, nó đã nổi tiếng trong một thời gian dài như một vấn đề về an ninh. Có nhiều bước khác nhau mà bạn có thể thực hiện để giảm rủi ro của mình để doanh nghiệp của bạn có thể tận dụng IoT để có đầy đủ tiềm năng của nó. (Để tìm hiểu về cách IoT ảnh hưởng đến hoạt động kinh doanh, hãy xem Tác động của Internet của sự vật (IoT) có trên các ngành khác nhau.)Trí thông minh nhân tạo

Sử dụng bảo vệ chống lại các cuộc tấn công DDoS.

Một trong những rủi ro bảo mật của IoT là trong các botnet của nó. Theo cách này, các thiết bị IoT đang được sử dụng bởi các tội phạm mạng trong các cuộc tấn công từ chối dịch vụ (DDoS) phân tán. Truy cập web là chìa khóa cho các tổ chức trong nền kinh tế ngày nay, với các doanh nghiệp phụ thuộc vào nó để liên tục kinh doanh. Sự cần thiết cho internet để được sống và chức năng mọi lúc đang ngày càng trở nên thích hợp hơn như các công nghệ di động, phần mềm như một dịch vụ và công nghệ đám mây liên tục được tích hợp vào các doanh nghiệp. Tin tốt về DDoS là nó là một mối đe dọa đã có mặt trong một thời gian – cho phép ngành công nghiệp phát triển các kế hoạch phòng thủ DDoS chứa nhiều lớp khác nhau. Các công cụ dựa trên nền tảng đám mây hoặc dựa trên nền tảng đám mây nên được sử dụng ngoài các biện pháp bảo vệ được triển khai trên trang web. Phương pháp này sẽ tránh được các mối đe dọa mạng của chính bạn.

Cập nhật mật khẩu.

AI thông minh nhân tạo
Các tiêu chuẩn bảo mật sẽ tương tự như internet của mọi thứ khi chúng ở trong các thiết lập khác, và một trong những bước bảo mật quan trọng cần thực hiện là cấm các mật khẩu mặc định. Trước tiên, lưu ý rằng bạn không phải tạo mật khẩu của riêng mình vì có các công cụ có sẵn để tạo mật khẩu mạnh cho bạn. Nếu bạn tự làm điều đó, các quy tắc cơ bản về bảo mật mật khẩu mạnh như sau, đối với Cơ quan bảo vệ quyền riêng tư phi lợi nhuận:

  • Tránh mật khẩu giống nhau cho các tài khoản khác nhau.
  • Tránh các chi tiết cá nhân.
  • Tránh các từ điển.
  • Tránh lặp lại hoặc tuần tự số / chữ cái.
  • Bao gồm một vài ký tự đặc biệt (biểu tượng).
  • Đi dài (kể từ khi lực lượng vũ phu có thể dễ dàng crack một mật khẩu của bảy hoặc ít hơn ký tự).
  • Hãy xem xét một mật khẩu được xây dựng với chữ cái đầu tiên của mỗi từ trong một tiêu đề bài hát hoặc cụm từ.
  • Lưu trữ mật khẩu trên giấy ở vị trí bị khóa.
  • Thực hiện một trình quản lý mật khẩu (chẳng hạn như Firefox, theo PRC).
  • Thay đổi bất kỳ mật khẩu yếu nào và thường xuyên thay đổi tất cả mật khẩu. (Để có chế độ xem khác về an toàn mật khẩu, hãy xem Chỉ cần Bảo mật: Thay đổi Yêu cầu Mật khẩu Dễ dàng hơn trên Người dùng.)
  • Cấm tự động kết nối.
  • Đảm bảo rằng bạn không có bất kỳ thiết bị IoT nào sẽ tự động kết nối với các điểm phát sóng Wi-Fi mở, như được chỉ ra bởi báo cáo tháng 4 năm 2018 từ Liên minh Tín thác Trực tuyến (ONA) được Jon Gold phủ nhận trong Mạng Thế giới.

Sử dụng bảo mật như một phần của quy trình mua.

Yếu tố nguy cơ sản phẩm IoT khi bạn nghĩ về giá trị của nó. Việc kết nối tủ lạnh có thể không phải là một ý tưởng hay. Vì có rủi ro vốn có trong việc kết nối bất kỳ thiết bị nào, hãy đảm bảo rằng việc thêm nó vào mạng của bạn mang lại đủ giá trị để biện minh cho rủi ro. “Chúng tôi cần phải đánh giá cao rằng mọi thiết bị được kết nối là một máy tính có hệ điều hành và các ứng dụng có khả năng có lỗ hổng”, Darren Anstee, CTO của Arbor Networks lưu ý. Để quyết định xem kết nối của một thiết bị cụ thể có đáng giá hay không, hãy xem xét chi phí học cách bảo vệ nó đúng cách.

Một khi bạn quyết định nó có ý nghĩa để kết nối các loại thiết bị, xem xét bảo mật trong thiết bị khi bạn nhìn vào các tùy chọn trước khi mua. Khám phá các nhà sản xuất để xem họ có một lịch sử của điểm yếu – và nếu có, làm thế nào nhanh chóng họ di chuyển để vá chúng.

Tìm hiểu tài liệu.

Hãy nghiên cứu kỹ các điều khoản và điều kiện, Mika Majapuro của F-Secure lưu ý. Mặc dù rất ít người sẽ thích thú với ý tưởng đọc qua bản in nhỏ, ngôn ngữ này sẽ cho bạn hiểu rõ về dữ liệu mà thiết bị thu thập, điều này sẽ dẫn đến các lỗ hổng.

Thực hiện an toàn điểm cuối cứng.

Thường thì sẽ có các thiết bị IoT đang hoạt động không được giám sát, đại diện cho lỗ hổng bảo mật. Đó là khôn ngoan để làm cho thiết bị này giả mạo bằng chứng hoặc giả mạo rõ ràng, kỹ sư kỳ cựu lưu ý và điều hành CNTT, Dean Hamilton. Bằng cách thực hiện các bước để ngăn chặn giả mạo, bạn thường có thể giữ tin tặc để họ không thể lấy dữ liệu của bạn hoặc khai thác phần cứng của bạn trong botnet.

Để đạt được điểm cuối cứng cho IoT, bạn sẽ muốn có các lớp khác nhau tại chỗ – để các bên không được phép phải vượt qua nhiều phòng thủ để vào hệ thống của bạn. Giải quyết tất cả các lỗ hổng đã biết; ví dụ bao gồm chuyển mã không được mã hóa, truyền mã qua máy chủ web, cổng nối tiếp mở và mở cổng TCP / UDP.

Sản phẩm của nhà cung cấp Fortinet Việt Nam sẽ giúp bạn giải quyết vấn đề này.

Áp dụng tất cả các bản cập nhật cho các thiết bị khi chúng được phát hành.

Khi nhà sản xuất giải quyết các vấn đề về lỗi, các giải pháp đó sẽ được hiển thị ngay lập tức trong mạng IoT của bạn. Bất cứ khi nào một vài tháng trôi qua mà không có bất kỳ bản cập nhật phần mềm nào, đây là lúc bắt đầu quan tâm và tìm ra những gì đang diễn ra. Các nhà sản xuất có thể đi ra khỏi kinh doanh. Nếu có, bảo mật của thiết bị sẽ không còn được duy trì nữa.

Phân vùng khỏi IoT từ phần còn lại của mạng của bạn.

bảo mật IOT
Nếu bạn có thể, hãy sử dụng một mạng khác nhau cụ thể cho sự hiện diện IoT của bạn. Thiết lập tường lửa để bảo vệ nó và chủ động giám sát nó. Bằng cách tách IoT khỏi phần còn lại của môi trường CNTT, bạn có thể đảm bảo rằng các rủi ro vốn có của IoT bị chặn khỏi các hệ thống cốt lõi của bạn. Một cách đơn giản để thực hiện điều đó là thiết lập cơ sở hạ tầng đám mây trong trung tâm dữ liệu lưu trữ được Viện Kế toán Công chứng Hoa Kỳ (AICPA) phê duyệt – tức là được kiểm tra để đáp ứng các tham số của Tuyên bố Tiêu chuẩn về Cam kết Chứng thực 18 (SSAE 18; trước đây) SSAE 16) Điều khiển tổ chức dịch vụ 1 và 2 (SOC 1 và 2).

Bảo vệ mạng.

Dữ liệu thông tin nhân tạo
Giả sử bạn đang sử dụng mạng IoT của riêng bạn, điều quan trọng là phải chắc chắn rằng nó có phòng thủ thích hợp được thực hiện để tránh khỏi các mối đe dọa. Bạn cần các cơ chế kiểm soát truy cập mạnh mẽ, cũng như quy trình xác thực người dùng được thiết kế cẩn thận để ngăn chặn sự xâm nhập.

Như đã đề cập ở trên, mật khẩu phải phức tạp và đủ lâu để các nỗ lực bạo lực không cho phép lối vào tội phạm mạng. Xác thực hai yếu tố (2FA) hoặc xác thực đa yếu tố (MFA) nên được sử dụng – để bạn phải thực hiện thêm một bước ngoài mật khẩu (thường là mã được gửi tới thiết bị di động).

Bạn cũng muốn có xác thực thích nghi hoặc nhận thức ngữ cảnh tại chỗ cho internet của sự vật. Cách tiếp cận này thúc đẩy việc học máy và bối cảnh cụ thể để liên tục đánh giá cảnh quan mối đe dọa theo cách không ảnh hưởng đến trải nghiệm người dùng mạnh mẽ.

Cũng được đề cập ở trên là mã hóa. Bạn muốn có mã hóa để bảo mật các giao thức ở cả hai lớp vận chuyển và mạng.

Embrace IoT với sự bảo vệ mạnh mẽ

Internet của sự vật đang trở thành một phần ngày càng quan trọng của cách chúng ta làm kinh doanh trên toàn ngành. Bảo mật thiết bị, mạng và dữ liệu là tối quan trọng. Thực hiện các bước trên để giảm rủi ro của bạn và đảm bảo rằng giá trị của IoT không bị lu mờ bởi sự xâm nhập đáng tin cậy, làm suy giảm chi phí.

Leave a Reply

Your email address will not be published. Required fields are marked *