10 Langkah untuk Memperkuat Keamanan IoT Anda

Pengarang: Roger Morrison
Tanggal Pembuatan: 28 September 2021
Tanggal Pembaruan: 1 Juli 2024
Anonim
Keamanan IoT untuk Kebutuhan Smart City
Video: Keamanan IoT untuk Kebutuhan Smart City

Isi



Sumber: Aiconimage / Dreamstime.com

Bawa pulang:

Dengan lebih banyak perangkat IoT dari sebelumnya, lebih banyak kerentanan tersedia bagi peretas untuk dieksploitasi. Tetap aman dengan menerapkan langkah-langkah keamanan ini.

Internet of things (IoT) sedang meningkat sedemikian rupa sehingga dapat dipahami sebagai revolusi industri berikutnya. MarketsandMarkets meramalkan bahwa internet hal-hal akan tumbuh pada tingkat pertumbuhan tahunan gabungan (CAGR) curam 26,9 persen dari 2017 hingga 2022. Selama waktu itu, ia akan berkembang dari $ 170,57 miliar menjadi $ 561,04 miliar. IDC memproyeksikan bahwa pengeluaran global untuk IoT akan hampir $ 1,4 triliun pada tahun 2021. McKinsey memperkirakan bahwa total dampak pada ekonomi dunia akan mencapai $ 11,1 triliun pada tahun 2025.

Terlepas dari janji IoT, ia telah memiliki reputasi untuk beberapa waktu sebagai area masalah untuk keamanan. Ada berbagai langkah yang dapat Anda ambil untuk mengurangi risiko sehingga bisnis Anda dapat memanfaatkan IoT secara maksimal. (Untuk mempelajari tentang bagaimana IoT mempengaruhi bisnis, lihat Dampak Internet of Things (IoT) pada Industri yang Berbeda.)


Gunakan perlindungan terhadap serangan DDoS.

Salah satu risiko keamanan IoT ada di botnet-nya. Dengan cara ini, perangkat IoT digunakan oleh para penjahat dunia maya dalam serangan didistribusikan denial of service (DDoS). Akses web adalah kunci untuk organisasi dalam perekonomian saat ini, dengan perusahaan bergantung padanya untuk kelangsungan bisnis. Kebutuhan akan internet untuk tetap hidup dan fungsional setiap saat menjadi semakin relevan karena mobile, perangkat lunak sebagai layanan, dan teknologi cloud terus diintegrasikan ke dalam bisnis. Berita bagus tentang DDoS adalah ancaman yang telah hadir selama beberapa waktu - memungkinkan industri untuk mengembangkan rencana pertahanan DDoS yang berisi berbagai lapisan. Perangkat berbasis cloud atau ISP harus digunakan sebagai tambahan terhadap perlindungan yang diterapkan di tempat.

Perbarui kata sandi.

Standar keamanan akan serupa dengan internet seperti pada pengaturan lain, dan salah satu langkah keamanan utama yang harus diambil adalah dengan melarang kata sandi standar. Pertama, perhatikan bahwa Anda tidak harus membuat kata sandi Anda sendiri karena ada alat yang tersedia untuk membuat kata sandi yang kuat untuk Anda. Jika Anda melakukannya sendiri, aturan dasar untuk keamanan kata sandi yang kuat adalah sebagai berikut, sesuai dengan Clearinghouse Hak Privasi nirlaba:


  • Hindari kata sandi yang identik untuk akun yang berbeda.
  • Hindari detail pribadi.
  • Hindari kata-kata kamus.
  • Hindari pengulangan atau nomor / huruf berurutan.
  • Sertakan beberapa karakter khusus (simbol).
  • Go long (karena brute force dapat dengan mudah memecahkan kata sandi tujuh atau lebih sedikit karakter).
  • Pertimbangkan kata sandi yang dibuat dengan huruf pertama dari setiap kata dalam judul atau frasa lagu.
  • Simpan kata sandi di atas kertas di lokasi yang terkunci.
  • Terapkan pengelola kata sandi (seperti Firefox, per RRT).
  • Ubah kata sandi yang lemah, dan secara teratur ubah semua kata sandi. (Untuk tampilan berbeda tentang keamanan kata sandi, lihat Simply Secure: Mengubah Persyaratan Kata Sandi Lebih Mudah untuk Pengguna.)

Larangan koneksi otomatis.

Pastikan Anda tidak memiliki perangkat IoT yang akan terhubung untuk membuka hotspot Wi-Fi secara otomatis, seperti yang ditunjukkan oleh laporan April 2018 dari Online Trust Alliance (ONA) yang dicakup oleh Jon Gold di Network World.

Gunakan keamanan sebagai bagian dari proses pembelian.

Faktor dalam risiko produk IoT saat Anda memikirkan nilainya. Menghubungkan kulkas mungkin bukan ide yang baik. Karena ada risiko yang melekat dalam menghubungkan perangkat apa pun, pastikan bahwa menambahkannya ke jaringan Anda membawa nilai yang cukup untuk membenarkan risiko. "Kita perlu menghargai bahwa setiap perangkat yang terhubung adalah komputer dengan sistem operasi dan aplikasi yang berpotensi memiliki kerentanan," kata Darren Anstee, CTO dari Arbor Networks. Untuk memutuskan apakah koneksi perangkat tertentu sepadan, pertimbangkan biaya mempelajari cara melindunginya dengan benar.

Setelah Anda memutuskan untuk menghubungkan jenis perangkat, pertimbangkan keamanan di dalam perangkat saat Anda melihat opsi sebelum membeli. Jelajahi pabrikan untuk melihat apakah mereka memiliki sejarah kelemahan - dan jika demikian, seberapa cepat mereka pindah untuk menambalnya.

Gali dokumentasi.

Bacalah syarat dan ketentuan dengan cermat, catat Mika Majapuro dari F-Secure. Sementara beberapa orang akan senang dengan gagasan membaca melalui legal-kecil, bahasa ini akan memberi Anda rasa yang jelas tentang data yang dikumpulkan perangkat, yang pada gilirannya akan menunjukkan kerentanan.

Tanpa Bug, Tanpa Stres - Panduan Langkah Demi Langkah Anda untuk Membuat Perangkat Lunak yang Mengubah Hidup Tanpa Menghancurkan Kehidupan Anda


Anda tidak dapat meningkatkan keterampilan pemrograman Anda ketika tidak ada yang peduli dengan kualitas perangkat lunak.

Lakukan pengerasan titik akhir yang aman.

Seringkali akan ada perangkat IoT yang beroperasi tanpa diketahui, yang mewakili kerentanan. Adalah bijaksana untuk membuat peralatan ini anti-perusakan atau perusak-bukti, kata insinyur veteran dan eksekutif TI, Dean Hamilton. Dengan mengambil langkah-langkah untuk mencegah gangguan, Anda sering dapat mencegah peretas sehingga mereka tidak dapat mengambil data Anda atau mengeksploitasi perangkat keras Anda di botnet.

Untuk mencapai pengerasan titik akhir untuk IoT, Anda akan ingin memiliki berbagai lapisan di tempatnya - sehingga pihak yang tidak berwenang harus melewati berbagai pertahanan untuk memasuki sistem Anda. Atasi semua kerentanan yang diketahui; contohnya termasuk transfer tidak terenkripsi, injeksi kode melalui server web, port serial terbuka, dan port TCP / UDP terbuka.

Terapkan semua pembaruan ke perangkat saat dirilis.

Ketika pabrikan menyelesaikan masalah bug, solusi tersebut harus segera terlihat di jaringan IoT Anda. Setiap kali beberapa bulan berlalu tanpa ada pembaruan perangkat lunak, sekarang saatnya untuk mulai khawatir dan mencari tahu apa yang sedang terjadi. Produsen bisa gulung tikar. Jika ya, keamanan perangkat tidak lagi dipertahankan.

Partisi dari IoT dari sisa jaringan Anda.

Jika Anda bisa, gunakan jaringan berbeda khusus untuk keberadaan IoT Anda. Atur firewall untuk mempertahankannya, dan awasi secara proaktif. Dengan memisahkan IoT dari sisa lingkungan TI Anda, Anda dapat memastikan bahwa risiko yang melekat pada IoT diblokir dari sistem inti Anda. Salah satu cara sederhana untuk melakukannya adalah dengan menyiapkan infrastruktur cloud di dalam pusat data hosting yang disetujui oleh American Institute of Certified Public Accountants (AICPA) - yaitu, diaudit untuk memenuhi parameter Pernyataan tentang Standar untuk Pengikatan Pengesahan 18 (SSAE 18; sebelumnya SSAE 16) Kontrol Organisasi Layanan 1 dan 2 (SOC 1 dan 2).

Keraskan jaringan.

Dengan asumsi Anda menggunakan jaringan IoT Anda sendiri, penting untuk memastikan bahwa ia telah menerapkan pertahanan yang tepat untuk menangkal ancaman. Anda memerlukan mekanisme kontrol akses yang kuat, serta proses otentikasi pengguna yang dirancang dengan hati-hati agar gangguan dapat dicegah.

Seperti disebutkan di atas, kata sandi harus kompleks dan cukup panjang sehingga upaya brute force tidak memungkinkan penjahat cyber masuk. Otentikasi dua faktor (2FA) atau otentikasi multi-faktor (MFA) harus digunakan - sehingga Anda harus mengambil langkah tambahan di luar kata sandi (biasanya kode yang dikirim ke perangkat seluler).

Anda juga ingin memiliki otentikasi adaptif atau sadar untuk hal-hal di internet. Pendekatan ini memanfaatkan pembelajaran mesin dan con khusus untuk terus menilai lanskap ancaman dengan cara yang tidak mengganggu pengalaman pengguna yang kuat.

Juga disebutkan di atas adalah enkripsi. Anda ingin memiliki enkripsi untuk mengamankan protokol di lapisan transport dan jaringan.

Rangkullah IoT dengan perlindungan yang kuat

Internet hal menjadi semakin penting dalam cara kita melakukan bisnis di seluruh industri. Keamanan perangkat, jaringan, dan data adalah yang terpenting. Ambil langkah-langkah di atas untuk mengurangi risiko Anda dan memastikan bahwa nilai IoT tidak dibayangi oleh gangguan kredibilitas, intrusi yang mahal.