新しいモノのインターネットを購入することを考えていますか (IoT) デバイスまたはあなたはすでにそのようなアプライアンスを所有しています? これらの製品に起因するリスクについて聞いたことがあるかもしれません, これは、所有者と管理者がすべてのセキュリティオプションを注意深く確認する必要がある理由の1つにすぎません。. これらの問題とそれらを修正する方法の詳細については、こちらのガイドをお読みください.
IoTセキュリティが重要な理由
モノのインターネットは、最も急速に成長しているテクノロジートレンドの1つにとって、ニッチな製品以上のものになっています。. 10年前、IoT機能を備えたほとんどのアプライアンスは主に個人消費者向けに販売されていました. そして今、ますます多くの企業が高価なものを使い始めています, 施設を保護するための広範で機能豊富なソリューション. IoTインフラストラクチャは、接続された数十の電子機器で構成されています, コアシステムを構築するセンサーとソフトウェア. このタイプのテクノロジーソリューションの重要な側面の1つは、データの迅速な転送です。. 推定により、これは安全な方法で行われなければなりません.
私たち全員がその用語を知っています “安全” いくつかの異なることを意味する可能性があり、このガイドの目的のために、安全なIoTセットアップの実際の要件についてさらに詳しく説明する必要があります. 考慮しなければならない重要な側面がいくつかあります:
- 安全な転送–これは適切なセットアップの最も重要なプロパティの1つです. すべての外部コミュニケーション, つまり、内部ネットワークから外部ネットワークへのフローです。 (インターネット), 安全な方法で作成する必要があります. これには、認証だけでなく、強力な暗号化暗号の使用も含まれます.
- ソフトウェアサポート–セキュリティ研究者は、これがIoTデバイスの主な弱点の1つであることを特定しました. これが事実である理由はいくつかあります, この記事では、このトピックについてもう少し詳しく説明します。.
- データの整合性–コアソフトウェアとすべての重要なモジュールを改ざんから保護するセキュリティ対策.
今日市場に出回っているほとんどのアプライアンスが、セキュリティ実装のコアな側面の1つに通常見られるある種の問題を特徴としていることは驚くべきことです。. そして、これは深刻な結果につながる可能性があります.
IoTセキュリティで何がうまくいかない可能性があるか
セキュリティの弱点, バグやデバイスの不適切な構成は、いくつかの深刻なシナリオにつながる可能性があります–ハッカー攻撃, 被害者のネットワークへのネットワーク侵入とマルウェアの侵入. ほとんどのモノのインターネットデバイスは、コンピューターが接続されている安全な内部ネットワークに接続されています, ポータブルデバイスやその他のアプライアンスは、リソースを自由に共有します. これが私たちが名前を付けることができる悪いケースのシナリオのほんの一部です:
- データの盗難または操作–ほとんどのIoTデバイスは、ネットワーク接続を介してデータを収集および送信するある種のセンサーを採用しています. これには、セキュリティ映像などの機密情報が含まれる場合があります, ライブ制御機能情報またはその他の重要な情報. 弱いセキュリティが採用されている場合、データストリームが傍受される可能性があります. リモートの攻撃者がホームセキュリティゾーンを手に入れたらどうなるか想像してみてください, ビデオ監視カメラのストリームとアクセス時間. IoTデバイスはデバイスの所有者によって保護されないままであることが多いため、一見小さなデバイスでさえユーザーとネットワークの両方に脅威を与える可能性がある多くのシナリオを見てきました。.
- 侵入攻撃–ハッカーはIoTデバイスのソフトウェアの脆弱性を介してネットワークにアクセスする可能性があります. これは、アプライアンスに何らかのインターネットサーバー機能がある場合に特に当てはまります。. 所有者は、プラットフォーム全体でさまざまなソフトウェアが使用されていることを思い出させる必要があります. これは、更新とセキュリティパッチを定期的にチェックする必要があることを意味します. 侵入の大部分は、古いソフトウェアインストールで開始されたハッカー攻撃によって行われます。.
- マルウェア感染–ハッカーがIoTデバイスの弱点を発見すると、それを使用して、デバイス自体だけでなく危険なマルウェアの脅威を拡散させることができます, アプライアンスに接続する他のホストにも. これにより、正当で本物のファイルを装ってウイルスを配信するウイルスやファイルの改ざんを伴うネットワーク攻撃が発生する可能性があります。.
IoTセキュリティのベストプラクティス
ハッカーの侵入やその他のセキュリティの脅威からネットワークとホストを保護するために、すべてのIoTデバイスの所有者が従う必要のあるガイドラインがいくつかあります。. それらすべての最も良い点は、すべての手段を採用しない理由としてしばしば提起される大量の時間投資を必要としないことです。. 環境によっては、構成変更の規模に多少の違いがある場合があります, ただし、ほとんどの脅威に対して適切なセキュリティを提供する必要がある、より一般的なヒントを示します.
- 重要でないネットワークへの露出を最小限に抑える–これは、実際にはハッカーの攻撃を最小限に抑える最も簡単な方法の1つです。. これは、デバイスの所有者が実装できる最も簡単な手段の1つでもあります. このポリシーでは、ユーザーが使用しないすべての未使用の機能とサービスをオフにする必要があります. デバイスが重要ではない場合 (重要なサービスはそれに依存していません) 使用しないときはオフにすることもできます. 外部ネットワークからの管理者アクセスを防ぐ優れたファイアウォール設定は、ブルートフォース攻撃から保護できます. 重要な機能を提供するデバイスは、主要な職場またはホームネットワークから別のゾーンにセグメント化できます.
- 徹底的なセットアップ–多くの侵入攻撃は、ブルートフォース攻撃と辞書攻撃という2つの一般的な方法を使用して実行されます。. それらは、アプライアンスの認証メカニズムに対して機能します. システム管理者は、侵入検知システムを追加することで、強力なパスワードポリシーとブルートフォース攻撃を防御する手段を適用できます。. 安全なプロトコルを使用することも良い考えです–適切なセキュリティ構成のVPNとSSH.
- セキュリティアップデート–所有するアプライアンスにセキュリティアップデートを提供しないことは、侵入攻撃につながる最大の問題の1つである可能性があります。. 定期的な更新を実行することが重要です, 詳細についてはクリックしてください.
- 追加のセキュリティ対策を実装する– IoTデバイスを企業または本番環境で使用する場合、セキュリティを強化する方法はいくつかあります。. これらには侵入テストが含まれます, プロアクティブなネットワーク管理および分析方法.
これらの方法はすべて、問題のIoTデバイスだけでなく保護にも役立つ優れたセキュリティ対策を提供します, しかし、一般的にネットワーク全体. トピックの詳細については、このガイドを読むことができます.
覚えて, すべてのセキュリティインフラストラクチャで最も弱いリンクは人間のオペレーターです–有能な管理者が時間をかけてネットワーク上のすべてのアプライアンスとホストを保護し、優れたセキュリティポリシーを提供している場合, その後、ほとんどのハッカー攻撃は簡単に回避する必要があります.