Dies ist unser zielgenaues Tutorial, um Ihren Schutz vor IoT-Sicherheitsproblemen zu stärken.
Das Internet der Dinge kann es leicht unter die nächsten Besten schaffen.
Aber Sie würden es nicht glauben, wenn ich Ihnen sagen würde, dass die voraussichtliche Anzahl von IoT-Geräte im Jahr 2030 wird fast dreimal so viele Menschen auf der Erde leben.
Mit anderen Worten, das sind drei IoT-Geräte pro Person. Das sind viele Geräte und noch mehr Internet.
Und das Internet bringt bei dem Versuch, unser Leben einfacher zu machen, viele Schwachstellen mit sich. Es kann also irreversibel id seinIoTic, um IoT zu implementieren, ohne die Sicherheitslücken zu schließen.
Aber lassen Sie uns ein wenig tiefer graben und zuerst diskutieren…
Was ist IoT (Internet der Dinge)?
Diese Dinge über das Internet zusammenarbeiten.
Ein typisches Beispiel ist ein Tesla, oder besser eine Gruppe, die Informationen austauscht und den Autopiloten stündlich sicherer macht.
Eine einfachere Instanz ist a Smartwatch. Es zeichnet Daten von Ihrem Körper auf und sendet sie an das Smartphone, um Ihre Vitalwerte wie Puls, Schlafstunden, Schritte usw.
Amazon Echo (oder jede andere smart home Geräte) qualifizieren sich auch als IoT-Gerät.
Zusammenfassend ist IoT ein System von Geräten, die Informationen elektronisch miteinander übertragen.
Und wir werden nach und nach viele von ihnen sehen, die entscheidende Aspekte unseres Lebens kontrollieren. Sie werden ein wichtiges Mitspracherecht in unseren Häusern, Büros, Autos, Gesundheit und so weiter haben.
Daher ist es wichtig, die Zäune zu stärken, um die Sicherheit intakt und die Daten privat zu halten.
Immer noch nicht überzeugt!
Sehen Sie sich diese beunruhigenden Ereignisse an, die jedes falsche Sicherheitsgefühl in der IoT-Community zerrissen haben.
Ein solcher Vorfall, der von einem Reddit-Benutzer gemeldet wurde, Gott-V:
Wenn ich die Xiaomi-Kamera in meinen Google Home-Hub lade, bekomme ich Standbilder aus den Häusern anderer Leute!
Ein weiterer unglücklicher Fall, wie von erinnert Samantha Westmoreland:
Der Thermostat ging weiter hoch – und eine Stimme begann aus einer Kamera in der Küche zu sprechen – und spielte dann vulgäre Musik. "Also habe ich den Stecker gezogen und zur Decke gedreht."
Es geht nicht darum, Sie abzuschrecken. Aber diese Probleme, so groß sie auch erscheinen mögen, sind nur die Spitze des Eisbergs.
IoT ist also eine Domäne, die vor einer weit verbreiteten Einführung eine gründliche Fehlerbehebung und Reparatur erfordert.
Sicherheitslücken in IoT-Geräten
Weitere Abschnitte werden einige Bereiche hervorheben, die die Benutzer und die Hersteller betreffen sollten.
Weak Passwords
Es sind die standardmäßig schwachen Passcodes auf IoT-Geräten, die letztendlich dies erleichtert haben größte DDoS-Attacke am 21. Oktober 2016. Dies brachte Amazon Web Services und seine Kunden wie Netflix, Twitter, Airbnb usw. zum Erliegen.
Standardpasswörter wie Admin, 12345 sind also die Feinde Ihrer digitalen Sicherheit. Verwendung starker Passwörter, die von . vorgeschlagen werden Passwort-Manager ist der erste Schritt zur Vorbeugung intruder.
Die zweite ist zu verwenden Zwei-Faktor-Authentifizierung (2FA). Und es ist viel besser, wenn Sie Hardware-Authentifizierung wie verwenden Yubikey.
No Encryption
Das Internet der Dinge spielt mit sensiblen Daten. Und über 90% der Daten werden ohne Sicherheitsumschlag übermittelt.
Das ist ein massiver Sicherheitsfehler, den Hersteller sofort beheben müssen. Die Benutzer ihrerseits können ihre Geräteverschlüsselungsrichtlinien überprüfen.
Seit der Installation eines Antivirus oder ähnliche Software kann aufgrund geringer Rechenleistung und Kompatibilitätskomplikationen schwierig sein, die Verwendung eines VPN kann sich als Lösung erweisen. Einfach gesagt, a VPN schützt Ihre Internet Protocol (IP)-Adresse und verschlüsselt Ihre Daten.
Irregular Update Cycle
Jeder Hersteller ist dafür verantwortlich, seinen Geräten einen gesunden Update-Zyklus zu bieten. IoT-Geräte, denen Sicherheits- und Firmware-Updates fehlen, sind anfälliger für Hacker neue Fehler finden.
Auch hier liegt es an den Benutzern, vor dem Kauf die Update-Historie ihres Herstellers zu überprüfen.
Und es gibt nichts, was ein Benutzer tun kann, außer eine Marke mit einem schlechten Update-Datensatz zu vermeiden.
Fragile Application
Entwickler sollten IoT-Geräte in speziell entwickelte Anwendungen einbetten. Jede modifizierte Software kann veraltete Sicherheitsprotokolle enthalten, die die Sicherheit eines IoT-Geräts gefährden.
Und ein schlechter Akteur kann eine schwache IoT-Anwendung kompromittieren, um das gesamte Netzwerk auszuspionieren und Angriffe durchzuführen.
Improper Management
Dieser Abschnitt fordert eine zentrale Verwaltungskonsole für alle IoT-Geräte in einem System.
Ohne ein einheitliches Verwaltungssystem ist es einfacher, IoT-Geräte falsch zu verwalten, insbesondere wenn viele Geräte in einem Netzwerk vorhanden sind.
Diese Plattformen sollten die wichtigen Statistiken für alle IoT-Geräte, einschließlich Sicherheitswarnungen, Firmware-Updates und allgemeine Risikoüberwachung, an einem einzigen Ort verfolgen.
Network Isolation
IoT-Geräte nehmen oft an einem Netzwerk teil und legen die gesamte Gerätepalette an Bord offen. Das IoT-Gerät sollte also ein separates Netzwerktunnel.
Dies verhindert, dass der Täter von Netzwerkressourcen profitiert, und ermöglicht eine überlegene Überwachung des IoT-Netzwerkverkehrs.
Zusammenfassend bleibt das gesamte Netzwerk unberührt, falls ein einzelnes Gerät kompromittiert wird.
Physical Security
Viele IoT-Geräte mögen Sicherheitskameras fernbedienen. In diesem Fall wird es extrem einfach, ein Gerät physisch anzugreifen.
Darüber hinaus kann es auf böswillige Weise kontrolliert und manipuliert werden, nur um den eigentlichen Zweck der Installation zu vereiteln. Beispielsweise kann ein Täter die Speicherkarte aus einem entfernt installierten entfernen Überwachungskamera und auf die Daten zugreifen (oder sie ändern).
Obwohl es schwierig ist, dieses Problem vollständig zu beheben, werden regelmäßige Überprüfungen sicherlich helfen.
Bei fortgeschrittener Ausrüstung kann man sich die relative Position zum Zeitpunkt der Installation notieren. Darüber hinaus gibt es Sensoren, die jeden Mikrometer-Versatz von der ursprünglichen Position aus erkennen und überwachen.
Fazit
IoT ist unbestreitbar nützlich, und wir können sie nicht alle wegwerfen, bis sie narrensicher sind.
Im Allgemeinen sind diese Geräte zum Zeitpunkt des Kaufs ziemlich sicher. Aber nach und nach verpassen sie Updates oder werden Opfer von Missmanagement.
Als Benutzer müssen wir den Kopf hochhalten und uns an Best Practices anpassen, um jedes IoT-Gerät zu verwalten. Versuchen Sie außerdem, beim Kauf die Erfolgsbilanz des Herstellers zu berücksichtigen.
Sehen Sie sich als Randbemerkung unsere Vorgehensweise an Überwachung von Verletzungen des Schutzes personenbezogener Daten.