IoTセキュリティを強化する10のステップ

著者: Roger Morrison
作成日: 28 9月 2021
更新日: 1 J 2024
Anonim
Tech Briefing: Azure IoT Security
ビデオ: Tech Briefing: Azure IoT Security

コンテンツ



ソース:Aiconimage / Dreamstime.com

取り除く:

かつてないほど多くのIoTデバイスにより、ハッカーが悪用できる脆弱性が増えています。これらのセキュリティ手順を実装して安全を確保してください。

モノのインターネット(IoT)は、次の産業革命として理解できる程度まで上昇しています。 MarketsandMarketsは、2017年から2022年まで、物事のインターネットが26.9%の急激な複合年間成長率(CAGR)で成長すると予測しています。 IDCは、IoTへの世界的な支出は2021年には約1.4兆ドルになると予測しました。マッキンゼーは、2025年までに世界経済への影響は合計11.1兆ドルになると予測しました。

IoTの約束にもかかわらず、かなり長い間、セキュリティの問題領域としての評判がありました。ビジネスがIoTを最大限に活用できるように、リスクを軽減するために実行できるさまざまな手順があります。 (IoTがビジネスにどのように影響しているかについては、「モノのインターネット(IoT)がさまざまな産業に及ぼす影響」をご覧ください。)

DDoS攻撃に対する保護を使用します。

IoTのセキュリティリスクの1つは、ボットネットにあります。このように、IoTデバイスは分散型サービス拒否(DDoS)攻撃でサイバー犯罪者に利用されています。 Webアクセスは今日の経済における組織にとって重要であり、企業はビジネスの継続性を求めています。モバイル、サービスとしてのソフトウェア、クラウドテクノロジーがビジネスに継続的に統合されているため、インターネットが常に機能している必要があります。 DDoSについての良いニュースは、それがしばらく前から存在していた脅威であり、業界がさまざまな層を含むDDoS防御計画を開発できるようにすることです。オンサイトで実装された保護に加えて、ISPベースのツールまたはクラウドツールを使用する必要があります。

パスワードを更新します。

セキュリティ標準は、他の設定にあるように物事のインターネットに似ており、とるべき重要なセキュリティ手順の1つは、デフォルトのパスワードを違法にすることです。まず、強力なパスワードを作成するためのツールがあるため、独自のパスワードを作成する必要はありません。自分で行う場合、強力なパスワードセキュリティの基本的なルールは、非営利のプライバシー権情報センターごとに次のとおりです。


  • 異なるアカウントに同じパスワードを使用しないでください。
  • 個人情報は避けてください。
  • 辞書の単語を避けます。
  • 繰り返しまたは連続した数字/文字を避けてください。
  • いくつかの特殊文字(記号)を含めます。
  • 長くなります(ブルートフォースは7文字以下のパスワードを簡単に解読できるため)。
  • 曲のタイトルまたはフレーズの各単語の最初の文字で作成されたパスワードを検討してください。
  • ロックされた場所で紙にパスワードを保存します。
  • パスワードマネージャーを実装します(PRCごとにFirefoxなど)。
  • 弱いパスワードを変更し、すべてのパスワードを定期的に変更します。 (パスワードの安全性についての別の見解については、単に安全:ユーザーのパスワード要件を簡単に変更するを参照してください。)

自動接続を禁止します。

Network WorldのJon GoldがカバーしているOnline Trust Alliance(ONA)からの2018年4月のレポートで示されているように、オープンWi-Fiホットスポットに自動的に接続するIoTデバイスがないことを確認してください。

購入プロセスの一部としてセキュリティを使用します。

IoT製品の価値を考えるときに、IoT製品のリスクを考慮してください。冷蔵庫を接続するのは得策ではありません。デバイスの接続には固有のリスクがあるため、デバイスをネットワークに追加すると、リスクを正当化するのに十分な価値があることを確認してください。 「接続されたすべてのデバイスは、脆弱性を潜在的に持つオペレーティングシステムとアプリケーションを備えたコンピューターであることを認識する必要があります」と、Arbor NetworksのCTOであるDarren Anstee氏は述べています。特定のデバイスの接続に価値があるかどうかを判断するには、適切に保護する方法を学習するコストを考慮してください。

デバイスの種類を接続することが理にかなっていると判断したら、購入前にオプションを検討する際にデバイス内のセキュリティを考慮します。メーカーに脆弱性の履歴があるかどうかを確認します。脆弱性がある場合は、パッチを適用するためにどれだけ迅速に移行したかを確認します。


ドキュメントを掘り下げます。

F-SecureのMika Majapuro氏は、利用規約を注意深く読んでください。小さな法律用語を読むというアイデアに興奮する人はほとんどいませんが、この言語はデバイスが収集するデータの明確な感覚を与え、脆弱性を指し示します。

バグやストレスなし-あなたの人生を破壊することなく人生を変えるソフトウェアを作成するためのステップバイステップガイド


誰もソフトウェアの品質を気にしない場合、プログラミングスキルを向上させることはできません。

安全なエンドポイントの強化を実行します。

多くの場合、観測されないまま動作するIoTデバイスが存在しますが、これは脆弱性を表します。この機器を改ざん防止または改ざん防止用として知られるベテランエンジニアであり、ITエグゼクティブであるDean Hamilton氏にすることは賢明です。改ざんを防ぐための対策を講じることで、ハッカーがデータを盗んだり、ボットネットのハードウェアを悪用したりできないように、ハッカーを排除することができます。

IoTのエンドポイント強化を実現するには、さまざまなレイヤーを配置する必要があります。これにより、無許可の当事者がシステムに入るために多数の防御を通過する必要があります。すべての既知の脆弱性に対処します。例には、暗号化されていない転送、Webサーバーを介したコードインジェクション、開いているシリアルポート、開いているTCP / UDPポートが含まれます。

リリースされたデバイスにすべての更新を適用します。

製造元がバグの問題を解決すると、それらのソリューションはIoTネットワークですぐに明らかになるはずです。ソフトウェアの更新なしで数か月が経過するたびに、懸念を抱き始め、何が起こっているのかを把握する時が来ました。メーカーは廃業することができます。その場合、デバイスのセキュリティは維持されなくなります。

ネットワークの他の部分からIoTを分割します。

可能であれば、IoTプレゼンスに固有の別のネットワークを使用してください。ファイアウォールを設定して防御し、予防的に監視します。 IoTを他のIT環境から分離することにより、IoTに固有のリスクがコアシステムからブロックされることを確認できます。これを行う簡単な方法の1つは、米国公認会計士協会(AICPA)によって承認されたホスティングデータセンター内にクラウドインフラストラクチャをセットアップすることです。 SSAE 16)サービス組織管理1および2(SOC 1および2)。

ネットワークを強化します。

独自のIoTネットワークを使用している場合、脅威を防ぐために適切な防御が実装されていることを確認することが重要です。侵入を防ぐために、強力なアクセス制御メカニズムと、慎重に設計されたユーザー認証プロセスが必要です。

前述のように、パスワードは複雑で長く、総当たり攻撃でサイバー犯罪者が侵入できないようにする必要があります。 2要素認証(2FA)または多要素認証(MFA)を使用する必要があります。そのため、パスワード(通常はモバイルデバイスに送信されるコード)を超えて追加の手順を実行する必要があります。

また、モノのインターネット用に適応認証または認識対応認証が必要です。このアプローチでは、機械学習と特定の詐欺を活用して、強力なユーザーエクスペリエンスを妨げない方法で脅威の状況を継続的に評価します。

また、暗号化についても言及しています。トランスポート層とネットワーク層の両方でプロトコルを保護するための暗号化が必要です。

強力な保護でIoTを採用

モノのインターネットは、業界全体でビジネスを行う方法のますます重要な部分になりつつあります。デバイス、ネットワーク、およびデータのセキュリティが最も重要です。上記の手順を実行してリスクを軽減し、信頼性を損なう、コストのかかる侵入によってIoTの価値が損なわれないようにします。