- Utmaningar för att säkra tingenes internet
- Vad ska användare göra för att säkra IoT-enheter?
- IoT-säkerhetsstrategier
- IoT Devices säkerhetsfunktioner
Internet of Things (IoT) är en term som beskriver miljoner enheter utrustade med sensorer och anslutna över internet. IoT-revolutionen har skapat en livsstilsrevolution som ger bekvämlighet. Det är på grund av IoT att vi har smarta städer, bärbar teknik, förarlösa bilar, smarta hushållsapparater, smarta medicinska enheter, bland många andra intelligenta enheter. Enligt Gartner kommer 20 miljarder enheter att vara sammankopplade till 2020. Men trots de enorma fördelarna som IoT ger medför den ökade samtrafiken många cybersäkerhetsrisker. Den ökade efterfrågan på IoT-enheter och strävan efter bekvämlighet har lämnat datasekretess och säkerhet som en andra prioritet. För att säkra IoT-enheter krävs input från både användare, enhetstillverkare och myndigheter.
Innan du dyker in i riskerna med IoT-teknik kan du också kolla in olika användbara IoT-artiklar:
- De bästa maskinvaruplattformarna för sakernas internet (IoT)
- Välja rätt plattform för din IoT-lösning
- De bästa IoT-plattformarna med öppen källkod för att minska dina IoT-utvecklingskostnader
Och för att börja bygga några verkliga Iot-applikationer finns det många IoT-baserade projekt som använder Arduino, Raspberry Pi, ESP8266 och andra plattformar.
Utmaningar för att säkra tingenes internet
Replikering av enheter är en stor utmaning när det gäller att säkra IoT-enheter. När en IoT-enhet väl har tillverkats replikeras den och massproduceras. Replikering innebär att om en säkerhetsproblem identifieras i en av enheterna kan alla andra enheter utnyttjas. Detta gör IoT: s cybersäkerhet katastrofala. Under 2016 Hangzhou Xiongmai Technology; ett kinesiskt företag tvingades återkalla miljontals övervakningsenheter efter att en säkerhetsproblem orsakade en attack på Dins servrar som rymmer Twitter och Netflix.
Oaktsamhet från säkerhetsingenjörer. Majoriteten av människor tror att hackare inte riktar inbäddade system. Cybersäkerhet uppfattas som ett problem för stora företag. Som ett resultat är säkerhetsinformation inte en prioritet när det gäller tillverkning av enheter för några år tillbaka. Den senaste utvecklingen tyder dock på att tillverkare av enheter prioriterar säkerhet i livscykeln för tillverkning av IoT-enheter.
IoT-enheter patchas inte lätt. IoT-enheter släpps i miljoner och när konsumenterna skyndar sig att köpa dessa enheter följer väldigt få kunder med tillverkare av enheter för att installera programuppgraderingar. Mycket av dessa enheter använder också enhetsspecifik programvara med låg användbarhet vilket gör det svårt för användare att uppdatera programvaran utan expert.
IoT- enheter använder industrispecifika protokoll som andra inte är kompatibla eller stöds av befintliga säkerhetsverktyg för företag. Som ett resultat säkrar inte säkerhetsverktyg för företag som brandväggar och IDS dessa industriella specifika protokoll. På grund av sammankopplingen av dessa enheter gör en kompromiss med IoT-enhetsprotokollet hela nätverket sårbart.
Brist på standardiserade säkerhetsstandarder. På grund av specialisering är olika tillverkare specialiserade på tillverkning av en specifik komponent i en IoT. Majoriteten av dessa tillverkare finns i olika länder och följer därmed industristandarder som fastställts i dessa länder. Som ett resultat kan komponenterna som används för att skapa en enda IoT-enhet ha olika säkerhetsstandarder. Denna skillnad i säkerhetsstandarder kan leda till inkompatibilitet eller orsaka sårbarhet.
Kritisk funktionalitet: med framväxten av smarta städer är den stora statliga infrastrukturen beroende av IoT. För närvarande förlitar sig transportinfrastrukturen, smarta kommunikationssystem, smarta säkerhetsövervakningssystem och smarta elnät på IoT. På grund av den avgörande roll som dessa infrastrukturer spelar är säkerhetsrisken också hög på grund av hackarnas höga intresse.
Vad ska användare göra för att säkra IoT-enheter?
Användare har en viktig roll för att förbättra säkerheten för IoT-enheter. Några av dessa ansvarsområden inkluderar;
Ändra standardlösenord: De flesta användare bryr sig inte om att ändra standardlösenordet som tillverkaren har ställt in. Underlåtenhet att ändra standardlösenordet gör det enkelt för inkräktare att komma åt nätverket. De positiva teknikerna släppte en rapport som indikerar att 15% av användarna använder standardlösenord. Det som inte är känt för många användare är att majoriteten av dessa lösenord kan nås med vilken sökmotor som helst. Användare bör vidare implementera starka och säkra lösenord för att autentisera sina enheter.
Uppdatera enhetens programvara: majoriteten av IoT-cyberattacker inträffar på grund av att användare inte uppdaterar enhetens firmware regelbundet. Där det annars finns enheter som uppdateras automatiskt kräver andra enheter manuell uppdatering. Uppdatering av programvara hjälper till att korrigera säkerhetsproblem och få bättre prestanda från den uppgraderade programvaran.
Undvik att ansluta till okänd internetanslutning: Majoriteten av smarta enheter är utformade för att automatiskt söka och ansluta till alla nätverk. Att ansluta till ett öppet nätverk, särskilt på offentliga platser, är inte säkert och kan utsätta din enhet för cyberattacker. Den bästa lösningen är att stänga av automatisk internetanslutning. Användare bör också stänga av Universal plug and play. UPnP hjälper IoT-enheter automatiskt att ansluta till varandra. Hackare kan utnyttja UPnP genom att upptäcka dessa enheter och ansluta till dem.
Implementera gästnätverk: Nätverkssegregering är mycket viktigt även i en organisation. Genom att ge besökare tillgång till ditt nätverk kan de komma åt och dela resurser med de anslutna enheterna. Därför är det viktigt att skapa ett separat nätverk för dina gäster för att undvika att utsätta dina enheter för insiderhot och opålitliga vänner.
IoT-säkerhetsstrategier
API-säkerhet: Utvecklare och enhetstillverkare bör anta Application Performance Indicators (API) som en strategi för att säkra kommunikation och datautbyte mellan IoT-enheter och servrar.
Införliva IoT-säkerhet i utvecklingslivscykeln: Utvecklare och tillverkare av IoT-enheter och programvara bör göra säkerhet till en integrerad del av design- och utvecklingsprocessen. Faktorisering av säkerhet under den första utvecklingsprocessen garanterar säker hårdvara och programvara.
Förbättrad maskinvaruhantering: Enhetstillverkare bör anta strategier för att säkerställa att enheter är manipuleringssäkra. Härdning av slutpunkter garanterar att enheter som arbetar under svåra väderförhållanden kan fungera även med minimal övervakning.
Användning av digitala certifikat och Public Key Infrastructure: En strategi för att förbättra IoT-säkerheten är genom användning av PKI och 509 digitala certifikat. Att skapa förtroende och kontroll bland anslutande enheter är avgörande för nätverkssäkerhet. Digitala certifikat och PKI garanterar säker distribution av krypteringsnycklar, datautbyte och identitetsverifiering över nätverket.
Implementera ett identitetshanteringssystem för att övervaka varje ansluten enhet. Ett identitetshanteringssystem tilldelar varje IoT-enhet en unik identifierare som underlättar övervakning av enhetens beteende vilket gör det lättare att genomdriva lämpliga säkerhetsåtgärder.
Implementera säkerhetsgateways: IoT-enheter har inte tillräckligt med minne eller processorkraft för att erbjuda den säkerhet som krävs. Att använda säkerhetsgateways som Intrusion Detection Systems och brandväggar kan hjälpa till att erbjuda avancerade säkerhetsfunktioner.
Teamintegration och utbildning: IoT är ett framväxande område, och som ett resultat är konstant utbildning av säkerhetsteamet viktigt. Utvecklings- och säkerhetsteamet måste utbildas i nya programmeringsspråk och säkerhetsåtgärder. Säkerhets- och utvecklingsteamen måste samarbeta och harmonisera sin verksamhet och se till att säkerhetsåtgärder integreras under utvecklingen.
IoT Devices säkerhetsfunktioner
För närvarande finns det ingen storlek som passar alla säkerhetsfunktioner som kan användas av enhetstillverkare. Följande säkerhetsfunktioner kan dock underlätta säkerheten för IoT-enheter;
Säker autentiseringsmekanism: Utvecklare bör implementera en inloggningsmekanism som använder säkra protokoll som X.509 eller Kerberos för autentisering.
Förbättra datasäkerheten: implementera data- och kommunikationskryptering för att förhindra auktoriserad åtkomst.
Använder intrångsdetekteringssystem: Nuvarande IoT-enheter är inte utrustade med IDS som kan övervaka försök till inloggningar. Även om en hackare försöker attackera brute force på enheterna kommer det inte att finnas några varningar. Integration av ett IDS säkerställer att efterföljande misslyckade inloggningshändelser eller andra skadliga attacker rapporteras.
Integrera IoT-enheter med manipulationssensorer: manipulerade IoT-enheter, särskilt de som är under minimalt övervakning, är sårbara för cyberattacker. De senaste processorkonstruktionerna är integrerade med sensorer för manipuleringsdetektering. Dessa sensorer kan upptäcka när originaltätningarna har brutits.
Användning av brandväggar för att förhindra cyberattacker: Integrering av en brandvägg ger ett extra skydd. En brandvägg hjälper till att motverka cyberattacker genom att begränsa nätverksåtkomst till endast kända värdar. En brandvägg lägger till ett extra lager av skydd mot buffertöverskridande och brute force-attacker.
Säker kommunikationsnätverk: Kommunikation mellan IoT-enheter ska krypteras med SSL- eller SSH-protokoll. Kryptering av kommunikation hjälper till att förhindra avlyssning och sniffa av paket.
Cyberattack är ett av de största hindren för framgången för IoT-teknik. För att förbättra säkerheten krävs att alla intressenter arbetar i harmoni för att säkerställa att de fastställda standarderna implementeras och följs. De berörda organen bör införa IoT-industrispecifika standarder som är kompatibla och stöds av andra branschstandarder för att förbättra IoT-enheternas funktion överallt. IoT International-regler som sträcker sig över alla länder bör tillämpas för att garantera sömlöshet i kvaliteten på tillverkade IoT-enheter. Intressenter bör göra användare uppmärksamma på behovet och sätten att säkra sina enheter och nätverk mot cyberattacker.