10 кроків для посилення безпеки в Інтернеті

Автор: Roger Morrison
Дата Створення: 28 Вересень 2021
Дата Оновлення: 1 Липня 2024
Anonim
10-11 клас Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення 2 урок
Відеоролик: 10-11 клас Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення 2 урок

Зміст



Джерело: Aiconimage / Dreamstime.com

Винос:

Завдяки більшій кількості пристроїв IoT, ніж будь-коли, доступні більше вразливості для хакерів. Будьте в безпеці, виконуючи ці кроки безпеки.

Інтернет речей (IoT) зростає настільки, що його можна зрозуміти як наступну промислову революцію. MarketsandMarkets прогнозує, що Інтернет з речей зросте зі стрімкими 26,9-відсотковими складними річними темпами зростання (CAGR) з 2017 по 2022 рік. За цей час він збільшиться з 170,57 мільярда до 561,04 мільярда доларів. IDC прогнозує, що світові витрати на IoT становитимуть майже 1,4 трильйона доларів у 2021 році. МакКінсі передбачив, що загальний вплив на світову економіку до 2025 року становитиме 11,1 трлн дол.

Незважаючи на обіцянку IoT, він вже давно користується репутацією як проблемний напрямок безпеки. Ви можете зробити різні кроки, щоб зменшити ризик, щоб ваш бізнес міг використовувати ІОТ до повного потенціалу. (Щоб дізнатися про те, як IoT впливає на бізнес, ознайомтеся з впливом Internet of Things (IoT) на різні галузі.)


Використовуйте захист від DDoS-атак.

Один із ризиків безпеки IoT полягає в його ботнетах. Таким чином, пристрої IoT використовуються кіберзлочинцями під час поширених атак відмови в обслуговуванні (DDoS). Доступ до Інтернету є ключовим для організацій сьогоднішньої економіки, і фірми залежать від нього для безперервності бізнесу. Потреба в Інтернеті жити і функціонувати в будь-який час стає все більш актуальною, оскільки мобільні, програмні засоби та послуги та хмарні технології постійно інтегруються в бізнес. Хороша новина про DDoS полягає в тому, що це загроза, яка існує вже деякий час - дозволить цій галузі розробляти плани оборони DDoS, які містять різні шари. На додаток до захистів, що реалізуються на місці, слід застосовувати інструменти на базі провайдера або хмарні інструменти.

Оновіть паролі.

Стандарти безпеки будуть подібними до Інтернету речей, як вони є в інших налаштуваннях, і один із ключових заходів безпеки - це заборонити паролі за замовчуванням. По-перше, зауважте, що вам не потрібно створювати власні паролі, оскільки доступні інструменти для створення надійних паролів. Якщо ви робите це самостійно, основні правила забезпечення безпечної паролі є такими, згідно з розрахунковим будинком щодо некомерційних прав на конфіденційність:


  • Уникайте однакових паролів для різних облікових записів.
  • Уникайте особистих даних.
  • Уникайте словникових слів.
  • Уникайте повторень або послідовних цифр / букв.
  • Включіть кілька спеціальних символів (символів).
  • Ідіть довго (оскільки груба сила може легко зламати пароль із семи чи менше символів).
  • Розглянемо пароль, побудований із першої літери кожного слова в назві пісні або фразі.
  • Зберігайте паролі на папері у заблокованому місці.
  • Вкажіть менеджер паролів (наприклад, Firefox, за КНР).
  • Змінюйте будь-які слабкі паролі та регулярно змінюйте всі паролі. (Щоб отримати інший погляд на безпеку пароля, див. Просто безпечний: Зміна легших вимог до пароля для користувачів.)

Заборонити автоматичне підключення.

Переконайтеся, що у вас немає пристроїв IoT, які підключатимуться до відкритих точок доступу Wi-Fi автоматично, як зазначено у звіті від квітня 2018 року від Інтернет-трастового альянсу (ONA), охопленого Джоном Голдом у мережевому світі.

Використовуйте безпеку як частину процесу покупки.

Фактор ризику продуктів IoT, коли ви думаєте про його цінність. Підключення холодильника може бути не дуже хорошою ідеєю. Оскільки при підключенні будь-якого пристрою є властивий ризик, переконайтеся, що додавання його до вашої мережі приносить достатню цінність для виправдання ризику. "Ми повинні розуміти, що кожен підключений пристрій - це комп'ютер з операційною системою та додатками, які потенційно мають вразливі місця", - зазначив Даррен Ансєт, головний директор компанії Arbor Networks. Щоб вирішити, чи варто підключення певного пристрою, врахуйте вартість навчання, як правильно його захистити.

Після того як ви вирішите, що має сенс підключати тип пристрою, враховуйте безпеку всередині пристрою, переглядаючи варіанти перед покупкою. Вивчіть виробника, щоб побачити, чи є у них недоліки в історії - і якщо так, то наскільки швидко вони перейшли до їх виправлення.

Копайте документацію.

Ретельно вивчайте умови, зазначив Міка Маяпуро з F-Secure. Незважаючи на те, що мало хто буде захоплюватися ідеєю читання малого легалізму, ця мова дасть вам чітке розуміння даних, які збирає пристрій, що, в свою чергу, вкаже на вразливості.

Ні помилок, ні стресу - покроковий посібник зі створення програмного забезпечення, що змінює життя, не руйнуючи ваше життя


Ви не можете покращити свої навички програмування, коли ніхто не піклується про якість програмного забезпечення.

Виконуйте безпечне загартовування кінцевої точки

Часто зустрічаються пристрої IoT, які працюють непомітно, що представляє вразливість. Це розумно зробити це обладнання захищеним від несанкціонованого підробки, не загрожує фальсифікаціям, зазначив Дін Гамільтон, інженер-ветеран та ІТ-керівник. Вживаючи заходів щодо запобігання підробці, ви часто можете захистити хакерів, щоб вони не могли брати ваші дані або використовувати ваше обладнання в ботнеті.

Для того, щоб досягти загартовування кінцевої точки для IoT, вам потрібно буде мати різні шари на місці - щоб сторонні сторони мали пройти численні захисні засоби для входу у вашу систему. Усунути всі відомі вразливості; приклади включають незашифровану передачу, введення коду через веб-сервери, відкриті послідовні порти та відкриті порти TCP / UDP.

Застосовуйте всі оновлення до пристроїв після їх випуску.

Коли виробник вирішує проблеми з помилками, ці рішення повинні бути негайно очевидними у вашій мережі IoT. Кожен раз, коли проходить кілька місяців без будь-яких оновлень програмного забезпечення, прийшов час почати хвилюватися і з’ясувати, що відбувається. Виробники можуть перестати працювати. У такому разі захист пристроїв більше не підтримується.

Розділ ІОТ від решти вашої мережі.

Якщо можете, використовуйте іншу мережу, характерну для вашої присутності в IoT. Налаштуйте брандмауер, щоб захищати його та активно контролювати його. Відділяючи IoT від решти свого ІТ-середовища, ви можете переконатися, що ризики, притаманні IoT, блокуються з вашої основної системи. Один з простих способів зробити це - встановити хмарну інфраструктуру в хостинговому центрі обробки даних, затверджений Американським інститутом сертифікованих бухгалтерів (AICPA), тобто перевіряється на відповідність параметрам Звіту про стандарти для участі в атестації 18 (SSAE 18; раніше SSAE 16) Організація обслуговування 1 і 2 (SOC 1 і 2).

Загартуйте мережу.

Якщо припустити, що ви використовуєте свою власну мережу IoT, важливо бути впевненим, що в ній реалізовані належні захисні засоби для запобігання загрозам. Вам потрібні потужні механізми контролю доступу, а також сумлінно розроблений процес аутентифікації користувачів, щоб уникнути вторгнення.

Як було сказано вище, паролі повинні бути складними та довгими, щоб зусилля жорстокої сили не дозволяли вводити кіберзлочинців. Слід використовувати двофакторну аутентифікацію (2FA) або багатофакторну автентифікацію (MFA) - так що вам доведеться зробити додатковий крок поза паролем (як правило, код, надісланий мобільному пристрою).

Ви також хочете мати адаптивну або усвідомлену автентифікацію для Інтернету речей. Цей підхід використовує машинне навчання та конкретні умови постійної оцінки ландшафту загроз таким чином, що не заважає сильному користувальницькому досвіду.

Також згадане вище - шифрування. Ви хочете мати шифрування для захисту протоколів на транспортному та мережевому рівнях.

Прийміть IoT із сильним захистом

Інтернет речей стає все більш важливою частиною способу ведення бізнесу у всій галузі. Пристрій, мережа та безпека даних є найважливішими. Виконайте вищезазначені дії, щоб зменшити ризик і переконатися, що значення IoT не буде затьмарене дорогим вторгненням, що підриває довіру, дорожче.