Seuraavassa on joukko keskeisiä tietoturvaohjeita, jotka ovat mielestämme tärkeitä ja joita organisaatioiden tulisi ottaa huomioon suojellakseen IoT-investointejaan ja turvatakseen IoT-ratkaisunsa. Tämä tarjoaa vankan perustan turvalliselle IoT-ratkaisulle, mutta on kuitenkin muistettava, että luettelo ei ole tyhjentävä, koska useimmilla ratkaisuilla on omat erityispiirteensä ja koska uhat kehittyvät ajan myötä. Varmista siis, että teet riskianalyysin ja ylläpidät verkkoturvallisuuspolitiikkaa osana organisaatiosi tietoturvan hallintajärjestelmää (ISMS).
Suojaa liitetyt laitteet
Yksi yleisimmistä haittaohjelmien tekijöiden sisäänpääsyistä on haavoittuvien laitteiden kautta, joita ei ole suojattu asianmukaisesti tai joita ei ole huollettu asianmukaisesti. Riippumatta siitä, onko IoT-laitteesi räätälöity sulautettu laite vai kaupallinen valmisratkaisu, laitteen suojaamiseksi olisi toteutettava erilaisia toimenpiteitä. Hyökkäysvektorien rajoittamiseksi vain tietyn sovelluksen tarvitsemat palvelut olisi otettava käyttöön. Ainoastaan tietyn sovelluksen tarvitsemat verkkoportit olisi avattava, ja oletustunnusten ja käyttäjätunnusten olisi oltava yksilöllisiä (käyttäjäkohtaisia ja laitekohtaisia), ja olisi käytettävä vahvoja salasanoja, jotka olisi vaihdettava ja säilytettävä vähiten etuoikeutettujen periaatteiden mukaisesti.
Myös fyysistä pääsyä laitteeseen olisi rajoitettava mahdollisuuksien mukaan, ja kaikki fyysiset liitännät, joita ei käytetä laitteessa, olisi poistettava käytöstä. Väärinkäytönkestävä pakkaus voi vähentää fyysisiä hyökkäysvektoreita yleisesti saatavilla olevissa ympäristöissä, kuten SIM-kortin varastamista petollista käyttöä varten tai laitteen manipulointia.
Matkapuhelinlaitteet voivat hyötyä suoraan piirilevylle juotetuista eSIM-korteista, joita ei voi irrottaa. Myös iSIMin käyttöönotto vähentää merkittävästi SIM-kortin käyttöä fyysisten hyökkäysten kohteena. Näitä suojauksia voidaan myös täydentää IoT-palveluntarjoajilta saatavilla mekanismeilla, kuten SIM-kortin lukitsemisella tiettyyn laitteeseen ja ilmoittamalla kaikista muutosyrityksistä, mikä on ominaisuus, jota jotkin Connectivity Management Platformit (CMP) tukevat.
Koska uhkakuva kehittyy jatkuvasti, on tärkeää, että firmware ja ohjelmistot pidetään viimeisimpien turvallisuussuositusten mukaisina ja että käytössä on menetelmä tietoturvakorjausten tunnistamiseksi ja soveltamiseksi ajoissa.
Suojaa verkkoratkaisusi
Suurimmassa osassa IoT-sovelluksia ei yleensä tarvita täyttä Internet-yhteyttä. Verkkoviestinnän täydellinen hallinta on olennaisen tärkeää. Tietojen suojaamiseksi salakuuntelulta ja manipuloinnilta, mutta myös verkkoratkaisun pitämiseksi kestävänä esimerkiksi palvelunestohyökkäyksiä vastaan.
Palomuurisuodatuksella varustettua SIM-korttia voidaan käyttää sallimaan viestintä vain käytössä oleviin päätelaitteisiin. Turvallisin ratkaisu on käyttää yksityistä APN:ää ja VPN:ää IoT-yhteyksien tarjoajalta, joka tarjoaa yhteyden. Jos täydellinen eristäminen Internetistä on ratkaisun kannalta mahdollista, olisi tutkittava yhteysratkaisuja, joissa on erillinen IP-reititys yhteyspalveluntarjoajalta. On myös useita tekijöitä, jotka olisi otettava huomioon, jotta verkkoratkaisu kestää käyttökatkoksia, mukaan lukien redundantit solmut ja yhteydet sekä ytimessä että yksittäisessä liitettävyydessäsi. Jos valitset IoT-yhteyksien tarjoajan, jolla on SIM-kortteja, joilla on pääsy useisiin radioverkkoihin, se myös lieventää paikallisiin radiohaasteisiin perustuvia yhteyden menetyksiä.
Hyvään yhteistyöhön IoT-yhteyksien tarjoajan kanssa pitäisi sisältyä myös liikenteen ei-tunkeutuvaan seurantaan, käyttäytymisanalyysiin ja kykyyn havaita tunnettuja ja tuntemattomia poikkeamia, jotka kaikki edistävät merkittävästi turvallisuuden parantamista. Häiriötilanteiden käytännön hoitamiseksi on myös tärkeää käyttää IoT-ratkaisuntarjoajaa, joka tarjoaa hyvät vasteajat ja viestinnän häiriötilanteiden aikana, jotta voit hallita tilannetta hyvin omien prosessien ja asiakkaiden kannalta.
Suojaa tietosi
Vaikka laite- ja sovellusturvallisuus kohdistuu IoT-verkon päätepisteisiin, sidosryhmien ja mahdollisten uhkien kannalta keskeisessä asemassa ovat edelleen tuotettavat, siirrettävät, käsiteltävät ja tallennettavat tiedot. Salaus nousee esiin tehokkaana puolustusmekanismina IoT-tietojen suojaamisessa sekä siirron aikana että levossa. Kauttakulkua varten on varmistettava, että käytetään IoT-laitteita ja taustajärjestelmiä, jotka tukevat ratkaisuun sopivaa salausta, ja tarkistettava, että se on asianmukaisesti konfiguroitu ja ylläpidetty. Erityistä tässä yhteydessä on se, että IoT-laitteeseen on yleensä liitetty myös tunnistetietoja, varmennetiedostoja tai API-avaimia, jotka on pidettävä suojattuina ja joita ei saa käyttää luvattomasti. Jotta näitä tietoja ei tarvitsisi tallentaa esimerkiksi flash-muistiin, IoTSafen kaltaisia ratkaisuja voidaan käyttää sovelluskohtaisten turvallisten tietojen turvalliseen tallentamiseen SIM-kortille sisäänrakennetun salauksen ja peukaloinnin estävän elementin avulla. Lepotilassa tapahtuvan salauksen osalta on tärkeää käyttää sopivaa salausta palvelimilla, olivatpa ne sitten julkisessa tai yksityisessä pilvipalvelimessa, sekä organisaation kaikissa päätepisteissä, kuten henkilöstön kannettavissa tietokoneissa ja matkapuhelimissa.
Lisäksi tietojen riippumattomuuden säilyttäminen on huolenaihe, joka edellyttää vankkoja turvavalvontatoimia, joilla varmistetaan, että tiedot pysyvät salattuina kaikissa valtioissa ja että niihin pääsevät käsiksi vain valtuutetut tahot nimetyillä alueilla.
Tutustu siihen, miten Com4 voi parantaa IoT-hankkeidesi turvallisuutta. Lisätietoja saat IoT-turvallisuutta käsitteleviltä verkkosivuiltamme tai IoT-asiantuntijalta.
Asiakastarinat