58.84 € 69.30

Четыре тактики, которые обезопасят Интернет вещей

Четыре тактики, которые обезопасят Интернет вещей

Вполне ясно, что IoT предлагает как огромное количество новых возможностей, так и несет значительный объем угроз. Когда обсуждается обеспечение безопасности в IoT, дискуссия, как правило, фокусируется на умных холодильниках, автомобилях, часах и других пользовательских устройствах. Слепым пятном оказываются менее эффектные устройства, например, датчики давления в клапанах и веб-камеры. Массивная атака бот-сети Mirai, захватившая тысячи принтеров и других подключенных устройств с целью уничтожить почти треть мировых веб-сайтов, стала тревожным звонком, побуждающим более внимательно рассмотреть уязвимости IoT-оборудования.

Подключенные сенсоры и IoT-устройства для промышленности, здравоохранения, транспорта и дома были развернуты быстрее, чем за ними меры безопасности достигли надлежащего уровня. Это означает, что широкое распространение критической инфраструктуры глобальной экономики становится все более уязвимым для этих атак.

Большую долю замешательства вызывают вопросы степени угроз, которые несут в себе IoT-девайсы, как их избежать и что делать, если оборудование было взломано.

Компания Forrester прогнозирует, что проблемы безопасности задают рост адаптации IoT в 2017 году. Факт остается фактом: IoT закрепил свое место на рынке и обладает потенциалом для предоставления значительных бизнес-преимуществ. Выбор и развертывание безопасного решения IoT позволяет получить ценные новые сведения о бизнесе и повысить эффективность при защите данных и активов инфраструктуры.

Компоненты безопасности реализуются отдельно?

Решения о покупке IoT должны учитывать уровень безопасности, которым производители оснащают свои продукты. Хотя относительно легко спроектировать и поставить IP-камеру, например, легкость, с которой можно взломать ее заводские настройки, делает установку неприемлемым фактором риска для сети - и, в целом, организации.

Законодательные органы серьезно относятся к угрозам в сфере IoT и предпринимают конкретные действия. В январе Федеральная торговая комиссия (FTC) подала жалобу на D-Link, одного из крупных мировых производителей роутеров, обвинив компанию в том, что она обманула пользователей относительно уровня безопасности и не предприняла шагов для обеспечения надлежащей защиты своих продуктов. Жалоба была подана в ответ на сами уязвимости, а не на злоумышленников, использующих уязвимости в корыстных целях.

Этот случай показывает, что регуляторы занимают более решительную позицию, требуя от производителей подключенных устройств использования четких и достаточных мер по обеспечению безопасности своей продукции.

Четыре шага, с которых следует начать

Ниже приведены несколько шагов для построения лучшей безопасности IoT в бизнесе.

Запросить устройства с уникальными учетными данными: Не следует делать ту же ошибку, что и многие другие компании, устанавливая подключенные устройства с заводскими настройками. Необходимо требовать, чтобы каждое устройство имело уникальный пароль от изготовителя, напечатанный на наклейке, расположенной на самом устройстве. Это значительно снижает шансы скомпрометировать данные оборудования. будущем.

Выходить за пределы Wi-Fi: Wi-Fi удобен для небольших и быстрых развертываний. Но для широкомасштабных установок в специализированных вертикальных сетевых средах, таких как промышленность или здравоохранение, следует использовать один из многих специализированных коммуникационных протоколов.

Должны ли все функции выполняться на устройстве или некоторые из них могут быть отправлены обратно в сеть? Минимизация потребности устройства в выполнении всех функций и постоянном подключении, поможет уменьшить его угрозу.

Использовать открытое программное обеспечение с умом: Для IoT стартапов, стремящихся быстро вывести продукт на рынок, ПО с открытым исходным кодом - простой, дешевый и гибкий вариант. Тем не менее недостатки в безопасности могут быть использованы быстро, а патчи выходят достаточно медленно. Поэтому ИТ-отделы должны быть осведомлены о рисках при использовании технологий, основанных на открытом исходном коде.

Нанимать и обучить правильным способностям: Когда дело доходит до IoT, разъясняющие термины будут весьма полезны. В объявлении о поиске специалиста по IoT может участвовать десять человек с десятью различными уровнями знаний. Вместо этого стоит подумать над тем, что компания делает с подключенными устройствами, и о конкретных навыках, необходимых для безопасного управления и развертывания приложений, систем и устройств. Поиск и обучение людей с сертификатами в сфере IoT - это способ проверки этих навыков.

Более безопасное будущее

Мир стал гипер-подключенным, и отказ от IoT не является жизнеспособным вариантом для бизнеса. Но ни одна из них не сможет выйти на нужные обороты без четкой и всеобъемлющей стратегии безопасности. Необходимо следовать приведенным выше шагам, чтобы начать процесс защиты сети и подключенных к ней устройств. При наличии подходящих специалистов, процессов и продуктов существует возможность создания надежной основы для будущего организации.

Об авторе: Кара Сломан (Cara Sloman), исполнительный вице-президент Nadel Phelan, эксперт по медиа-связям с ведущими мировыми изданиями, такими как The Wall Street Journal, Business Week, The New York Times и т.д.

Подписаться на новости

Назад

Комментарии

Текст сообщения*
Защита от автоматических сообщений