Accueil > Nouvelles Cyber > Conseils de sécurité pour la configuration des appareils IoT
CYBER NOUVELLES

Conseils de sécurité pour les périphériques IdO Configuration

iot-sécurité-environnement-stforumEst-ce que vous envisagez d'acheter une nouvelle Internet des objets (IdO) appareil ou que vous possédez déjà un tel appareil? Vous pourriez avoir entendu des risques attribués à ces produits, c'est juste l'une des raisons pour lesquelles les propriétaires et les administrateurs ont besoin d'examiner attentivement toutes les options de sécurité. Lisez notre guide ici pour en savoir plus sur ces questions et comment les modifier.




Pourquoi les questions de sécurité IdO

Internet des objets est devenu quelque chose de beaucoup plus qu'un produit de niche à l'une des tendances technologiques enregistrant la croissance la plus rapide. Il y a dix ans, la plupart des appareils dotés de capacités IdO ont été commercialisés principalement aux consommateurs individuels. Et maintenant de plus en plus d'entreprises ont commencé à utiliser cher, vaste et solutions riches en fonctionnalités pour protéger leurs installations. L'infrastructure IdO est composée de dizaines d'appareils électroniques connectés, des capteurs et un logiciel qui accumulent le système central. L'un des aspects clés de ce type de solutions technologiques est le transfert rapide des données. Par présomption ceci doit être fait de manière sécurisée.

Tout ce que nous savons tous que le terme “sécurité” peut signifier plusieurs choses différentes et dans le but de ce guide, nous devons élaborer davantage sur les besoins réels pour une installation sûre IdO. Il y a plusieurs aspects clés que nous devons prendre en considération:

  • Transfert sécurisé - Ceci est l'une des propriétés les plus importantes d'une bonne configuration. Toutes les communications externes, qui est de l'écoulement interne vers le réseau externe (L'Internet), doit être faite de manière sécurisée. Cela implique non seulement l'authentification, mais aussi l'utilisation d'un chiffrement fort de chiffrement.
  • Support logiciel - Des chercheurs de sécurité a identifié que c'est l'une des principales faiblesses des dispositifs IdO. Il y a plusieurs raisons pour lesquelles cela est un fait, nous allons nous concentrer sur ce sujet un peu plus loin dans cet article.
  • Intégrité des données - Les mesures de sécurité qui protègent le logiciel de base et tous les modules critiques de manipulation.

Son surprenant que la plupart des appareils sur le marché aujourd'hui disposent d'une sorte d'un problème qui se trouve généralement être dans l'un des aspects essentiels de la mise en œuvre de la sécurité. Et cela peut entraîner des conséquences graves.

Qu'est-ce qui pourrait mal tourner avec IdO sécurité

faiblesses de sécurité, bugs et une mauvaise configuration des appareils peut conduire à plusieurs scénarios graves - attaques de pirates, intrusions réseau et les logiciels malveillants infestation du réseau des victimes. La plupart des appareils Internet Les choses sont connectés au réseau interne sécurisé où les ordinateurs, appareils portables et autres appareils partagent librement leurs ressources. Voici quelques-uns des mauvais scénarios que nous pouvons nommer:

  • Le vol de données ou de manipulation - La plupart des périphériques utilisent IdO une sorte de capteurs qui collecte et envoie des données sur la connexion réseau. Cela peut inclure des informations sensibles telles que des images de sécurité, informations en direct de la fonction de contrôle ou d'autres informations importantes. Si faible niveau de sécurité est utilisé alors le flux de données peuvent être interceptées. Imaginez ce qui arriverait si un attaquant distant se empare de vos zones de sécurité à domicile, flux de caméras de surveillance vidéo et les temps d'accès. Comme les dispositifs IdO restent souvent non garanties par les propriétaires de l'appareil, nous avons vu de nombreux scénarios où même les dispositifs apparemment petits peuvent constituer une menace menaçante pour l'utilisateur et le réseau.
  • Attaque d'intrusion - Les pirates informatiques peuvent accéder au réseau via les vulnérabilités logicielles dans le dispositif IdO. Cela est particulièrement vrai si l'appareil a une sorte d'une capacité de serveur Internet. Les propriétaires doivent se rappeler que différents logiciels sont utilisés dans la plate-forme globale. Cela signifie qu'ils doivent vérifier régulièrement les mises à jour et correctifs de sécurité. La majorité des intrusions sont faites par des attaques de pirates informatiques lancés sur les installations plus anciennes du logiciel.
  • Malware Infections - Une fois que les pirates ont trouvé une faiblesse dans le dispositif IdO peut alors l'utiliser pour propager des menaces de logiciels malveillants dangereux, non seulement pour l'appareil lui-même, mais aussi à d'autres hôtes qui se connectent à l'appareil. Cela peut entraîner des attaques de réseau portant les virus et la modification des fichiers qui fournissent les virus en se faisant passer pour des fichiers légitimes et authentiques.




Les meilleures pratiques de sécurité IdO

Il y a plusieurs lignes directrices que tous les propriétaires d'appareils IdO devraient suivre pour protéger leurs réseaux contre les intrusions et les hôtes de pirates et autres menaces de sécurité. La meilleure chose à propos de tous est qu'ils ne nécessitent pas de grandes quantités d'investissements de temps qui est souvent élevé comme raison de ne pas employer toutes les mesures. En fonction de l'environnement, il peut y avoir des différences dans l'ampleur des changements de configuration, Cependant, nous présenterons les conseils plus généraux qui doivent assurer la sécurité adéquate contre la plupart des menaces.

  • Réduire au minimum réseau non-critique d'exposition - C'est en fait l'une des façons les plus simples pour réduire au minimum les attaques de pirates. C'est aussi l'une des mesures les plus simples que les propriétaires de l'appareil peuvent mettre en œuvre. Cette politique exige que toutes les fonctions inutilisées et des services que l'utilisateur ne pas utiliser doivent être éteints. Si l'appareil est un non-critique (services importants ne dépendent pas de ce) il peut également être mis hors tension lorsqu'ils ne sont pas en cours d'utilisation. Une bonne configuration de pare-feu qui empêche l'accès administrateur des réseaux externes peut protéger contre les attaques de force brute. Les dispositifs qui remplissent des fonctions importantes peuvent être segmentés dans une autre zone du travail primaire ou réseau domestique.
  • Une installation approfondie - De nombreuses attaques d'intrusion sont effectuées en utilisant deux méthodes populaires - la force brute et les attaques par dictionnaire. Ils agissent contre les mécanismes d'authentification des appareils. Les administrateurs système peuvent appliquer une politique de mot de passe fort et des mesures qui défendent contre les attaques par force brute en ajoutant des systèmes de détection d'intrusion. L'utilisation de protocoles sécurisés est aussi une bonne idée - VPN et SSH avec une configuration de sécurité appropriée.
  • Mises à jour de sécurité - Ne pas fournir des mises à jour de sécurité aux appareils appartenant est probablement l'un des plus grands problèmes qui mènent à des attaques d'intrusion. Il est important d'effectuer des mises à jour régulières, cliquez pour en savoir plus.
  • Mettre en œuvre des mesures de sécurité supplémentaires - Lorsque les appareils IdO sont utilisés dans un environnement d'entreprise ou à la production, il existe plusieurs façons de renforcer la sécurité. Ceux-ci comprennent des tests de pénétration, proactive des méthodes de gestion et d'analyse réseau.

Toutes ces méthodes offrent de bonnes mesures de sécurité qui peuvent aider à protéger non seulement les dispositifs IdO dans les questions, mais l'ensemble du réseau en général. Pour plus d'informations sur le sujet, vous pouvez lire ce guide.

Rappelez-vous, le maillon le plus faible dans toutes les infrastructures de sécurité est l'opérateur humain - si un administrateur compétent a pris le temps de sécuriser tous les appareils et les hôtes sur un réseau et a fourni une bonne politique de sécurité, alors la plupart des attaques de pirates devraient être facilement évités.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...