物联网安全:技巧和解决方案


物联网设备因其使用当今先进技术而广受欢迎。物联网设备是一把双刃剑。这项技术给日常生活带来的便利也带来了个人安全和保障的风险。物联网设备是黑客的主要目标,他们可能会对您造成伤害或出于自身目的滥用您的系统。这并不意味着我们必须完全放弃使用此类设备,但我们需要采取一些安全措施,以帮助防止用户成为此类危险的受害者。本文将探讨物联网设备的安全建议(总共约十项),以确保最佳运行。

物联网的复杂性

物联网 (IoT) 指的是相互连接的计算和非计算对象的网络。复印机、冰箱、血糖仪和咖啡机只是几个例子,这些非传统的电器设备可能会受益于连接。物联网 (IoT) 成为讨论话题,因为它有可能弥合传统上不连接的技术与物理世界之间的联系。在物联网的诸多优势中,企业提高了员工生产力、增强的远程监控和简化的流程。

物联网安全:你还需要了解什么?

不幸的是,这种模式在技术领域一次又一次地上演:我们欣然接受最新最好的技术,却在事后才担心它的安全性。物联网设备也是如此。从无害到可能造成灾难性后果的黑客攻击,是其在媒体中被报道的常见原因。

由于其重要性,国土安全部已经发布了一份关于保护物联网 (IoT) 设备的详细文件。尽管自五年前我撰写本文以来,物联网世界发生了许多变化,但其概述的许多原则和最佳实践仍然相关,应予以考虑。

物联网安全技巧

下面提到一些关于物联网安全的技巧:

所有物联网设备都需要配置

当智能猫砂盆和智能盐瓶进入市场时,我们将清楚地看到,我们已经达到或非常接近物联网设备的峰值采用率。但是,你不应该忘记它们,也不应该认为它们在安全性方面设置良好。任何无人看管和不受保护的设备都会让自己容易受到黑客攻击。

熟悉您的技术

对所有物联网 (IoT) 资产进行准确和最新的清单至关重要,了解网络上的设备类型也同样重要。

随着将新的物联网或 IoT 设备引入网络,务必维护准确的资产地图。制造商和型号 ID、序列号、软件和固件版本等。

要求强大的用户名和密码

常见做法包括在许多设备上重复使用相同的登录凭据以及使用弱密码。

每个员工都应该拥有唯一的登录名,并且应该要求使用强密码。始终更新新设备上的出厂设置密码,如果可以选择,请考虑使用双因素身份验证。使用公钥基础设施 (PKI) 和数字证书来建立设备识别和信任的加密基础,以建立可靠的连接。

使用全栈加密

每当两个连接的设备交换信息时,信息都会从一个设备传递到另一个设备,不幸的是,此过程经常在没有任何加密的情况下发生。在防止数据包嗅探时,典型的攻击必须在每个传输层加密数据。所有设备都应该可以选择安全地发送和接收数据。如果他们不能,请考虑其他选择。

保持设备更新

由于它可能在设备制造和销售后升级了设备的固件和软件,因此建议您在首次使用前进行更新。为了节省时间,如果设备具有自动更新功能,请将其打开。并记住定期检查设备的更新。

确保更改服务器上的路由器用户名和密码。制造商名称通常用作路由器名称的默认值。同样不建议在线使用您的公司名称。

关闭额外功能

禁用未使用的功能或功能是一种有用的安全措施。这包括 Web 服务器、数据库以及任何其他可能发生代码注入的地方,例如那些具有开放 TCP/UDP 端口、串行端口、开放密码提示未加密通信或未保护无线连接的地方。

在公共场所不要连接到 Wi-Fi 网络。

通过星巴克 Wi-Fi 连接您的网络很糟糕,即使它总体上不是一个坏主意。公共 Wi-Fi 热点以安全性差、过时和未升级而臭名昭著。如果您必须连接到公共 Wi-Fi,请使用虚拟专用网络 (VPN)。

创建访客系统

使用访客网络,访客可以在家或办公室安全地使用他们的 Wi-Fi。访客可以访问互联网,但无法访问您的内部网络。

如果设备被黑客入侵,黑客将无法访问主网络,并将被迫停留在访客网络中。

将您的网络划分为更小的部分

可以将网络细分为许多较小的网络,以管理设备和工作负载之间的流量。没有被分割的网络中没有任何东西是隔离的。由于节点的互连性,任何设法穿透防火墙的黑客都将完全访问网络。网络分割使入侵者更难以从一个区域跳到另一个区域。

组织可以使用 VLAN(虚拟局域网)设置和下一代防火墙规则来设计隔离物联网设备与 IT 资产的网络段。在这种方法中,任何一方都不应担心另一方被从侧面使用。

此外,请考虑实施零信任网络。顾名思义,零信任通过不假设任何其他数字资产的任何信任级别来确保所有数字资产的安全,从而限制入侵者的行为。

密切关注连接的设备

我们不能过分强调实时监控、报告和警报对于企业有效管理与物联网相关的风险的重要性。

由于传统的端点安全解决方案通常无法保护物联网设备,因此需要一种新的策略。它需要持续监控异常情况。允许物联网设备访问您的网络而没有密切监控它们,这等同于运行零信任网络。

结论

您的组织的整体 IT 和网络安全策略和最佳实践应包含一个关于保护不断扩展的物联网网络的部分。随着您继续将设备部署到基础设施的外围,您的更多资产将面临网络攻击的风险。

更新于:2022年12月16日

浏览量:155

启动您的职业生涯

完成课程获得认证

开始
广告