Casa > Cyber ​​Notizie > Security Tips for Configuring IoT Devices
CYBER NEWS

Punte di sicurezza per i dispositivi Configurazione IoT

IoT-sicurezza-ambiente-stforumStai pensando di acquistare un nuovo Internet delle cose (IoT) dispositivo o si dispone già di un apparecchio a gas? Potreste aver sentito parlare dei rischi attribuiti a questi prodotti, questo è solo uno dei motivi per cui i proprietari e gli amministratori hanno bisogno di esaminare attentamente tutte le opzioni di sicurezza. Leggi la nostra guida qui per saperne di più su questi problemi e su come modificarli.




Perché le questioni di sicurezza degli oggetti

Internet delle cose è diventato qualcosa di molto più di un prodotto di nicchia ad una delle più rapida crescita tendenze tecnologiche. Dieci anni fa la maggior parte degli apparecchi con funzionalità dell'Internet degli oggetti sono stati principalmente commercializzati a singoli consumatori. E ora sempre più aziende hanno iniziato ad utilizzare costosi, ampio e ricco di funzionalità soluzioni per proteggere le loro strutture. L'infrastruttura degli oggetti è costituita da decine di elettronica collegati, sensori e software che compongono il sistema centrale. Uno degli aspetti principali di questo tipo di soluzioni tecnologiche è il rapido trasferimento dei dati. Con presunzione questo deve essere fatto in modo sicuro.

Tutto quello che tutti sappiamo il termine “sicurezza” può significare molte cose diverse e per lo scopo di questa guida abbiamo bisogno di elaborare più sulle reali esigenze per una configurazione di sicurezza degli oggetti. Ci sono diversi aspetti chiave che dobbiamo prendere in considerazione:

  • Trasferimento sicuro - Questa è una delle proprietà più importanti di un buon setup. Tutte le comunicazioni esterne, cioè flusso dal interna alla rete esterna (La rete), deve essere fatto in modo sicuro. Ciò comporta non solo l'autenticazione, ma anche l'impiego di un forte numero di cifratura.
  • Supporto Software - I ricercatori di sicurezza ha rilevato che questo è uno dei principali punti deboli dei dispositivi IoT. Ci sono diversi motivi per cui questo è un dato di fatto, ci concentreremo su questo argomento un po 'più in basso in questo articolo.
  • Le misure di sicurezza che proteggono il software di base e tutti i moduli critici da manomissioni - Data Integrity.

La sua sorprendente che la maggior parte degli apparecchi presenti oggi sul mercato dispongono di un qualche tipo di problema che di solito si trova ad essere in uno degli aspetti fondamentali della realizzazione di sicurezza. E questo può portare a conseguenze gravi.

Cosa potrebbe andare male con degli oggetti di sicurezza

le debolezze di sicurezza, bug e configurazione non corretta dei dispositivi può portare a diversi scenari gravi - attacchi degli hacker, intrusioni di rete e infestazioni di malware della rete vittime. La maggior parte di Internet di dispositivi cose sono collegate alla rete interna sicura in cui i computer, dispositivi portatili e altri apparecchi di condividere liberamente le proprie risorse. Qui sono solo alcuni dei scenari negativi che possiamo denominare:

  • Il furto di dati o di manipolazione - maggior parte dei dispositivi internet degli oggetti utilizzano un qualche tipo di sensori che raccoglie e invia i dati attraverso la connessione di rete. Questo può includere informazioni sensibili come ad esempio video della sicurezza, informazioni funzione di controllo dal vivo o altre informazioni importanti. Se la sicurezza debole è impiegato quindi il flusso di dati può essere intercettato. Immaginate cosa accadrebbe se un attaccante remoto si impossessa delle vostre zone di sicurezza della casa, telecamera per videosorveglianza flussi e tempi di accesso. Mentre i dispositivi di internet degli oggetti rimangono spesso non garantito dai proprietari dei dispositivi che abbiamo visto molti scenari in cui anche le apparentemente piccoli dispositivi possono costituire una minaccia minacciosa sia per l'utente e la rete.
  • Attacco delle intrusioni - Gli hacker può accedere alla rete tramite vulnerabilità del software nel dispositivo IoT. Ciò è particolarmente vero se l'apparecchio ha una sorta di una capacità di server Internet. I proprietari hanno bisogno di essere ricordato che vari software vengono utilizzati nella piattaforma complessiva. Questo significa che devono controllare regolarmente la disponibilità di aggiornamenti e patch di sicurezza. La maggior parte delle intrusioni sono fatte da attacchi degli hacker lanciati su installazioni software meno recenti.
  • Malware infezioni - Una volta che gli hacker hanno trovato un punto debole nel dispositivo IoT quindi può essere utilizzato per diffondere minacce malware pericolosi non solo per il dispositivo stesso, ma anche ad altri host che si connettono al dispositivo. Ciò può causare attacchi di rete recanti virus e l'alterazione di file che offrono i virus da posa come file legittimi e autentici.




Best Practices degli oggetti di sicurezza

Ci sono diverse linee guida che tutti i proprietari di dispositivi internet degli oggetti dovrebbero seguire per proteggere le loro reti e host da intrusioni di hacker e altre minacce alla sicurezza. La cosa migliore di tutti loro è che non richiedono grandi quantità di investimenti di tempo che spesso viene allevato come un motivo per non impiegare tutte le misure. A seconda dell'ambiente ci possono essere alcune differenze nella scala delle modifiche di configurazione, tuttavia presenteremo le punte più generali che dovrebbero fornire un'adeguata sicurezza contro le maggior parte delle minacce.

  • Ridurre al minimo Situazione non critica l'esposizione della rete - Questo è in realtà uno dei modi più semplici per ridurre al minimo gli attacchi degli hacker. Questa è anche una delle misure più semplici che i proprietari di dispositivi possono implementare. Questa politica mandati che tutte le funzioni e servizi inutilizzati che l'utente non utilizza deve essere spento. Se il dispositivo è un non critico (importanti servizi non dipendono da esso) può anche essere spento quando non in uso. Una buona configurazione firewall che impedisce l'accesso amministratore da reti esterne in grado di proteggere contro gli attacchi di forza bruta. I dispositivi che svolgono funzioni importanti possono essere segmentati in un'altra zona dal lavoro primaria o rete domestica.
  • Una configurazione approfondita - Molti attacchi di intrusione sono effettuate utilizzando due metodi popolari - la forza bruta e gli attacchi del dizionario. Essi agiscono contro i meccanismi di autenticazione degli apparecchi. Gli amministratori di sistema possono imporre una forte politica di password e le misure che difendersi dagli attacchi di forza bruta con l'aggiunta di sistemi di rilevamento delle intrusioni. Utilizzando protocolli sicuri è anche una buona idea - VPN e SSH con una configurazione di sicurezza adeguata.
  • Aggiornamenti di sicurezza - Non fornire aggiornamenti di sicurezza per gli apparecchi di proprietà è probabilmente uno dei problemi più grandi che portano ad attacchi di intrusione. E 'importante eseguire aggiornamenti regolari, clicca per saperne di più.
  • Implementare Ulteriori misure di sicurezza - Quando i dispositivi internet degli oggetti vengono utilizzati in un ambiente aziendale o di produzione ci sono diversi modi per rafforzare la sicurezza. Questi includono test di penetrazione, metodi di gestione di rete proattivo e analisi.

Tutti questi metodi forniscono misure di sicurezza buone che possono aiutare a proteggere non solo i dispositivi IoT a domande, ma l'intera rete in generale. Per ulteriori informazioni sull'argomento si può leggere questa guida.

Ricorda, l'anello più debole in ogni infrastruttura di sicurezza è l'operatore umano - se un amministratore competente ha avuto il tempo di garantire tutti gli elettrodomestici e gli host su una rete e ha fornito una buona politica di sicurezza, allora la maggior parte gli attacchi degli hacker dovrebbero essere facilmente evitati.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...