Fem säkerhetsöverväganden för IoT implementeringar

Dessa fem säkerhetsskäl är sådana som jag har identifierat efter att ha utfört ett stort antal intervjuer med yrkesverksamma som arbetar med kunder som deltar i genomförandet sakernas Internet (IoT) infrastruktur. Detta är den första i en serie inlägg på temat säkerhet som täcker var och en av dessa aspekter i detalj från dessa intervjuer.

webbplatsens viktigaste funktionerna i dag

Om du funderar på att genomföra en typ nätverk sakernas i din verksamhet, måste du överväga att säkerheten är den viktigaste delen av ekvationen. Och det finns inte en aspekt av säkerheten som är viktigare än något annat. Ett fel någonstans längs kontinuum från fjärrenheten till data samla servern är ett misslyckande.

Här är min lista över fem säkerhetspunkter

Enheter som samlar uppgifter har flera säkerhets svaga punkter: fysisk, operativsystem, data och nätverks. Fysisk säkerhet är en enhet mest sårbara punkt. Även den minst behöriga skydds personen kommer att säga att om din fysiska säkerhet äventyras, då det finns väldigt lite en tjuv kan inte förvärva. Fysiska säkerheten för dina enheter är lika viktig som den fysiska säkerheten för dina servrar.

Sakernas Internet kommer i första hand består av maskiner pratar med varandra, med datoranslutna människor observera, analysera och agera på den resulterande “big data” explosion. Här är hur nästa Internetrevolutionen ser ut.

Dessa enheter har operativsystem, lokala data och nätverksanslutningar som, även om säkrad till den högsta möjliga nivå, är sårbara om en tjuv får fysisk åtkomst. Åtminstone kommer enheten inaktiveras och du hämtar några data från den. Detta medför kostnader och avbrott för dig.

Det värsta scenariot är att en tjuv tar inte bara enheten utan även återvinner data, nätverkskonfigurationer – inklusive användarnamn och lösenord – eller har möjlighet att tillfälligt ta enheten offline, växt skadlig kod på den och sedan ersätta den. I fallet med en malware infektion, kan du aldrig veta att en enhet har äventyrats.

Ofta enheten eller dess data inte själva målet för kompromissen, det är dina andra tillgångar som kan förvärvas genom malware infektion en gång i ditt nätverk eller datacenter.

Microsofts nya vd kommer att ha tuffare väg än Ballmer, Miljontals Android-användare utsatta för säkerhetshot, Bästa Android smartphones, Facebook hoaxes delas av rädd

Många systemadministratörer se nätverkssäkerhet som den svagaste länken i överföringen och kommunikationsuppgifter kedja i IoT implementeringar. Det är sant att många hack, sprickor och kompromisser är på grund av att något slags nätverk bortfall men det är inte den enda metoden. För att vara säker, är det första som många hackare försöker. Det är den minst riskfyllt att hackare och den metod som i allmänhet betalar de högsta utdelningen i komprometterade uppgifter hacka.

Det finns en allmän antagandet att virtuella privata nätverk (VPN) är den ultimata nätverkssäkerhet kompromiss avskräckande. De är goda exempel, men de på något sätt, garantera absolut nätverkssäkerhet. Ja, VPN är säkra eftersom deras trafik är krypterad, men problemet med att lita på nätverkssäkerhet till en VPN ensam är att det fortfarande är känsligt för (MITM) attacker man-in-the-middle.

Bara för att nätverkstrafik krypteras betyder inte att det är 100 procent säker eller säker. Det finns ett sätt att säkerställa att den är – dataintegritetskontroller. Du bör kontrollera trafik som kommer från dina enheter för att vara säker på att det inte har manipulerats genom att använda integritetskontroller. Vissa IoT enhetsleverantörer göra detta och vissa inte. Du behöver programvara från tredje part för att utföra kontroller för dig.

Du måste också kontrollera de data som lämnar nätverket. Förutsätt inte att allt dåligt som kan hända händer utifrån och in. Vissa kompromisser är från insidan till utsidan, riktnings sett. Du bör övervaka dessa läckor också. Kom ihåg att det är inte alltid ett inbrott situation. Ibland kompromissen är en långsam läcka av dina värdefulla data inifrån nätverket.

Sakernas Internet utsikterna för 2014: Allt är ansluten och kommunicera, dåligt beteende, inte skadlig kod, sätter mer av dina företagsdata i riskzonen, är sakernas nya Y2K, domare ökar FTC befogenhet att stämma över säkerhetsöverträdelser?

Säkerhet, FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän, säkerhet, WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål, säkerhet, Vita huset utser först Federal Chief Information Security Officer, säkerhet, Pentagon kritiseras för cyber -emergency svar av regeringen vakthund

Server säkerhet är inte samma sak som operativsystem (OS) säkerhet. Skillnaden är att servrar eller tjänster körs på ett operativsystem. Ett stort antal hacka och kompromisser uppstå när sådana tjänster lämnas unpatched eller oskyddad. Tumregeln är att ha så få tjänster som möjligt exponeras på ditt system. Vanligtvis tjänster utsätta sig via TCP eller UDP (Internet Protocol) hamnar som SSH (22), HTTPS (443), SMTP (25), POP3 (110), DNS (53), och 3389 (RDP).

På Linux värdar, är en av de bästa metoderna för att säkra portar för att endast tillåta anslutning från andra specifika värdar använder /etc/hosts.deny och /etc/hosts.allow filer.

Andra metoder för att säkra tjänster inkluderar användning av brandväggsregler portadressöversättning (hål) för att fästa vilka nätverk eller värdar kan kontakta ett visst system på ett specifikt portnummer.

Vissa protokoll har säkra motsvarigheter tillgängliga. När de gör, eller när de stödjer säkra anslutningar mellan klient och server, använder dem. Exempel är SMTP: s 587 eller 465 och POP3 s 995. SSH är redan en säker hamn på 22.

Krypterad kommunikation, som tidigare nämnts, är inte en 100-procentigt effektiv avskräckande men det är fortfarande en avskräckande för de flesta over-the-nätverket hack. Problemet med nätverksportar är att många kör med förhöjd status (rot) och en gång äventyras de släpper den framgångsrika hackare att en rot prompt så att de har obegränsad tillgång till systemet.

Datasäkerhet är något som jag har skrivit om tidigare. Det finns två typer av data: data under flygning (data under överföring) och data i vila (lagrade data). Kom ihåg att med “data” Jag hänvisar till något som sänds eller lagras, inklusive lösenord, användarnamn, certifikat, nycklar, konfigurationsfiler, samt, verkliga insamlade data från fjärrsensorer. Även rådata är normalt inte att värdefull för en hacker, det är vägen att uppgifterna tar eller vad uppgifterna visar att det är viktigt för honom.

Data ska lagras i en krypterad sätt. Det innebär att all data i vila bör krypteras på en mycket hög nivå, så att dess innehåll rörig till den punkt om avtagande avkastning för någon som kan samla in den, överför den, och dekryptera den.

Särskilt känsliga uppgifter såsom kreditkortsnummer, kontonummer, användarnamn, lösenord, bör förvaras och överföras krypterad. Och multifaktorautentisering ska alltid användas för sådana känsliga transaktionsdata och transmissioner.

Operativsystem säkerhet har att göra med plåster, starka lösenord, krypterade filsystem, antivirusprogram, antimalware program och intrångsskydd övervakning. Operativsystem är en mycket svag länk i den övergripande säkerheten spektrumet. Du måste vara vaksamma, proaktiv och paranoid att göra OS säkra. Operativsystemet är ofta ses som den svagaste säkerhetslänk. Operativsystem är ett viktigt mål för hackare. De utnyttjar sårbarheter i operativsystemet kod att äga ett system. En gång i systemet ägs, det är under kontroll av den skadliga skådespelare. För att fixa sådant äventyras systemet innebär oftast reimaging (en komplett torka och installera om operativsystemet och program).

Från mjölkning fördelarna vid mjölkgårdarna att hålla lampor på bodysuits i synk med musik, har betydelsen av maskin-till-maskin (M2M) kommunikation varit växande bakom kulisserna.

Och lita inte på säkerhetskopior eftersom äventyras systemet troligen backas upp under en lång tid innan du upptäckt kompromissen. Om du exakt kan bestämma tidpunkten för hacka, kan du återställa från dessförinnan. Problemet är att man inte kan ha säkerhetskopior gamla nog att utföra en bra återställning.

Operativsystem hacka och kompromisser är bland de mest kostsamma av allt på grund av den tid som krävs för att återställa handikappade systemet till full drift och dataförluster som har inträffat på det. Microsoft har Patch tisdag för att förse användare med en vecka patch bunt för att hålla systemen uppdaterade och säkra. Linux-distributioner har sina programförråd som ska kontrolleras på en daglig basis för nya säkerhetsuppdateringar. Dessa kontroller kan utföras automatiskt i en cron-jobb som griper de senaste uppdateringarna, hämtar dem, och installerar dem till systemet för att hålla den uppdaterad.

Säkerhet handlar om, due diligence. Du måste visa, i händelse av en betydande hacka eller kompromiss, att du och din personal var flitig i att tillämpa patchar till dina system. Sedan lapp dessa dagar är lätt att automatisera, det finns verkligen ingen ursäkt för att inte hålla dig uppdaterad.

Dessa fem säkerhetsöverväganden i samband med Sakernas Internet ger dig en uppfattning om djupet och bredden av de säkerhetsfrågor mot dig, dina enheter och dina data. Jag försöker inte att sprida skräck, men jag försöker att göra dig medveten om de säkerhetsfrågor du inför och vilka åtgärder du behöver vidta. Lite paranoia aldrig skadat någon.

 Berättelser

FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän

WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål

Vita huset utser först Federal Chief Information Security Officer

enhetssäkerhet

Pentagon kritiserats för cyber nödsituationer av regeringen vakthund

Nätverkssäkerhet

server-säkerhet

datasäkerhet

Operativsystem säkerhet