Zuhause > Cyber ​​Aktuelles > Sicherheitstipps zum Konfigurieren von IoT-Geräten
CYBER NEWS

Sicherheitstipps für das Konfigurieren IoT-Geräte

IOT-security-Umwelt-stforumDenken Sie ein neues Internet der Dinge zu kaufen (IoT) Gerät oder Sie ein solches Gerät bereits besitzen? Sie könnten über die Risiken dieser Produkte zurückzuführen gehört, das ist nur einer der Gründe, warum Besitzer und Administratoren müssen sorgfältig alle Sicherheitsoptionen überprüfen. Lesen Sie unseren Leitfaden hier, um mehr über diese Themen erfahren und wie sie zu ändern.




Warum die IoT Sicherheitsfragen

Internet der Dinge hat etwas viel mehr als ein Nischenprodukt zu einem der am schnellsten wachsenden Technologie-Trends werden. Vor zehn Jahren die meisten Geräte mit IoT-Funktionen wurden in erster Linie an den einzelnen Verbraucher vermarktet. Und jetzt mehr und mehr Unternehmen haben damit begonnen, teuer zu verwenden, umfangreiche und funktionsreiche Lösungen, um ihre Anlagen zu schützen. Die IoT-Infrastruktur besteht aus Dutzenden von angeschlossenen Elektronik aus, Sensoren und Software, die das Kernsystem aufbauen. Einer der wichtigsten Aspekte dieser Art von Technologie-Lösungen ist die schnelle Übertragung von Daten. Durch die Vermutung hat das alles auf eine sichere Weise hergestellt werden.

Alles, was wir alle kennen den Begriff “Sicherheit” kann bedeuten, verschiedene Dinge, und für die Zwecke dieses Leitfadens müssen wir mehr auf die tatsächlichen Anforderungen für eine sichere IoT-Setup zu erarbeiten. Es gibt mehrere wichtige Aspekte, die wir brauchen, zu berücksichtigen,:

  • Sichere Übertragung - Dies ist eine der wichtigsten Eigenschaften eines guten Setup. Alle externen Kommunikation, dh Strömung von dem internen zum externen Netzwerk (Das Internet), muss in einer sicheren Art und Weise hergestellt werden. Dies betrifft nicht nur die Authentifizierung, sondern auch die Verwendung einer starken Verschlüsselung Chiffre.
  • Software-Support - Sicherheitsforscher festgestellt, dass dies eine der größten Schwächen der IoT-Geräte. Es gibt mehrere Gründe, warum dies eine Tatsache ist,, wir werden ein bisschen weiter unten in diesem Artikel zu diesem Thema konzentrieren.
  • Datenintegrität - Die Sicherheitsmaßnahmen, die den Kern-Software und alle wichtigen Module schützen vor Manipulation.

Seine überraschend, dass die meisten Geräte auf dem Markt heute bieten eine Art von Problem, das in der Regel gefunden wird in einer der Kernaspekte der Sicherheitsimplementierung zu sein. Und dies kann zu schweren Folgen führen.

Was könnte mit IoT Sicherheit falsch gehen

Sicherheitslücken, Fehler und falsche Konfiguration der Geräte kann bis zu mehreren schweren Szenarien führen - Hacker-Attacken, Netzwerk Eindringlingen und Malware-Befall des Opfers Netzwerk. Die meisten Internet der Dinge Geräte sind mit dem sicheren internen Netzwerk, in dem Computer verbunden, tragbare Geräte und andere Geräte ihre Ressourcen frei teilen. Hier sind nur einige der schlechten Case-Szenarien, die wir nennen können:

  • Datendiebstahl oder Manipulation - Die meisten IoT Vorrichtungen verwenden eine Art von Sensoren, die sammelt und sendet Daten über die Netzwerkverbindung. Dies kann sensible Informationen wie Sicherheitsmaterial enthalten, Live-Control-Funktion Informationen oder andere wichtige Informationen. Wenn schwache Sicherheit eingesetzt wird, dann kann der Datenstrom abgefangen werden. Stellen Sie sich vor was passiert, wenn ein entfernter Angreifer halten, passieren würde, von zu Hause aus Sicherheitszonen bekommt, Videoüberwachung Kamera-Streams und Zugriffszeiten. Da die IoT-Geräte von den Gerätebesitzer oft ungesichert bleiben haben wir viele Szenarien gesehen, wo selbst die scheinbar kleinen Geräte eine drohende Gefahr sowohl für den Benutzer darstellen können und das Netzwerk.
  • Intrusion Attack - Hacker können in der IoT-Gerät über Software-Schwachstellen Zugriff auf das Netzwerk erhalten. Dies gilt insbesondere, wenn das Gerät eine Art von einem Internet-Server-Fähigkeit hat. Die Eigentümer müssen daran erinnert werden, dass verschiedene Software in der gesamten Plattform verwendet werden,. Dies bedeutet, dass sie regelmäßig für Updates und Sicherheits-Patches zu überprüfen. Die Mehrheit der Einbrüche werden durch Hacker-Angriffe gestartet auf ältere Software-Installationen gemacht.
  • Malware-Infektionen - Sobald die Hacker eine Schwachstelle in der IoT-Gerät gefunden haben, dann können sie verwenden, gefährliche Malware-Bedrohungen zu verbreiten nicht nur auf das Gerät selbst, sondern auch auf andere Hosts, die an das Gerät anschließen. Dies kann in Netzwerk-Angriffen Viren und Datei Veränderung führen Lager, die die Viren liefern, indem sie als legitime und authentische Dateien aufwirft.




Beste IoT Sicherheitspraktiken

Es gibt verschiedene Richtlinien, die alle IoT Gerät Besitzer folgen sollten ihre Netze und Rechner von Hackerangriffen und anderen Sicherheitsbedrohungen zu schützen. Das Beste, was über alle von ihnen ist, dass sie große Mengen an Zeit Investitionen nicht erfordern, die oft bis als Grund gebracht wird nicht alle Maßnahmen zu beschäftigen. Abhängig von der Umgebung kann es einige Unterschiede in der Skala von Konfigurationsänderungen werden, jedoch werden wir die allgemeine Tipps präsentieren, die eine ausreichende Sicherheit gegen die meisten Bedrohungen bieten sollte.

  • Minimieren Non-Critical-Netzwerk Exposure - Dies ist eigentlich eine der einfachsten Möglichkeiten, um Hacker-Angriffe zu minimieren. Dies ist auch eine der einfachsten Maßnahmen, dass Gerät Besitzer umsetzen können. Diese Richtlinie schreibt vor, dass alle nicht verwendeten Funktionen und Dienste, die der Benutzer nicht, sollten ausgeschaltet nicht verwendet werden. Wenn das Gerät eine nicht-kritische (wichtige Dienste hängen nicht von ihm) es kann auch bei Nichtgebrauch ausgeschaltet werden. Eine gute Firewall-Setup, das über Administratorzugriff von externen Netzwerken verhindert können Brute-Force-Angriffe schützen vor. Geräte, die wichtige Funktionen dienen können in eine andere Zone von der primären Arbeit oder zu Hause Netzwerk segmentiert werden.
  • Eine gründliche Einrichtung - Viele Intrusion Angriffe unter Verwendung von zwei populäre Methoden durchgeführt werden - Brute-Force-und Wörterbuch-Attacken. Sie wirken gegen die Authentifizierungsmechanismen der Geräte. Systemadministratoren können eine starke Kennwortrichtlinien und Maßnahmen durchzusetzen, die gegen Brute-Force-Angriffe zu verteidigen durch Hinzufügen Intrusion-Detection-Systeme. Die Verwendung von sicheren Protokollen ist auch eine gute Idee - VPN und SSH mit einer richtigen Sicherheitskonfiguration.
  • Sicherheits-Updates - Nicht Bereitstellung von Sicherheitsupdates zu den im Besitz Geräte ist wahrscheinlich eines der größten Probleme, die zu Intrusion-Attacken führen. Es ist wichtig, regelmäßige Updates durchzuführen, Klicke, um mehr zu lernen.
  • Implementieren Sie zusätzliche Sicherheitsmaßnahmen - Bei der IoT-Geräte in einem Unternehmen oder Produktionsumgebung verwendet werden, gibt es mehrere Möglichkeiten, um die Sicherheit zu stärken. Dazu zählen Penetrationstests, proaktive Netzwerkmanagement und Analyseverfahren.

Alle diese Methoden bieten gute Sicherheitsmaßnahmen, die für den Schutz nicht nur die IoT-Geräte in Fragen helfen können, aber das gesamte Netzwerk im Allgemeinen. Weitere Informationen zum Thema können Sie dieses Handbuch lesen.

Erinnern, das schwächste Glied in jeder Sicherheitsinfrastruktur ist der menschliche Bediener - wenn eine zuständige Administrator die Zeit zu sichern, alle Geräte und Rechner in einem Netzwerk genommen und hat eine gute Sicherheitspolitik zur Verfügung gestellt, die meisten Hacker-Attacken sollte dann leicht vermieden werden.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...