Poniżej znajduje się zestaw kluczowych porad dotyczących bezpieczeństwa, które uważamy za ważne i które organizacje powinny rozważyć, aby chronić swoje inwestycje w IoT i zabezpieczyć swoje rozwiązania IoT. Zapewni to solidne podstawy dla bezpiecznego rozwiązania IoT, jednak należy pamiętać, że taka lista nie będzie wyczerpująca, ponieważ większość rozwiązań ma swoje unikalne cechy, a zagrożenia ewoluują w czasie. Dlatego też należy przeprowadzić analizę ryzyka i utrzymywać politykę bezpieczeństwa sieci w ramach systemu zarządzania bezpieczeństwem informacji w organizacji (ISMS).
Zabezpiecz podłączone urządzenia
Jednym z najczęstszych punktów wejścia dla złośliwych aktorów są podatne urządzenia, które są niewłaściwie zabezpieczone lub nie są odpowiednio konserwowane. Niezależnie od tego, czy urządzenia IoT są niestandardowymi urządzeniami wbudowanymi, czy też komercyjnymi gotowymi rozwiązaniami, należy wdrożyć różne środki w celu ich zabezpieczenia. Aby ograniczyć wektory ataku, należy włączyć tylko usługi potrzebne dla określonej aplikacji. Otwarte powinny być tylko porty sieciowe potrzebne dla konkretnej aplikacji, a domyślne dane uwierzytelniające i nazwy użytkownika powinny być unikalne (dla każdego użytkownika i urządzenia), należy używać silnych haseł, które powinny być zmieniane i przechowywane zgodnie z zasadą najmniejszych uprawnień.
Fizyczny dostęp do urządzenia powinien być również ograniczony tam, gdzie to możliwe, a wszelkie fizyczne interfejsy nieużywane na urządzeniu powinny być wyłączone. Odporne na manipulacje opakowanie może ograniczyć wszelkie wektory ataków fizycznych w publicznie dostępnych środowiskach, takich jak kradzież karty SIM w celu nieuczciwego użycia lub manipulacji urządzeniem.
Urządzenia komórkowe mogą korzystać z nieusuwalnych kart eSIM przylutowanych bezpośrednio do płytki drukowanej. Pojawienie się iSIM również znacznie ogranicza SIM jako fizyczny wektor ataku. Zabezpieczenia te mogą być również uzupełniane przez mechanizmy dostawców IoT, takie jak blokowanie karty SIM do konkretnego urządzenia i powiadamianie o wszelkich próbach zmiany, co jest funkcją obsługiwaną przez niektóre platformy zarządzania łącznością (CMP).
Ponieważ krajobraz zagrożeń stale ewoluuje, ważne jest, aby mieć dobrą politykę utrzymywania oprogramowania układowego i oprogramowania zgodnie z najnowszymi zaleceniami dotyczącymi bezpieczeństwa oraz mieć metodę identyfikacji i stosowania poprawek bezpieczeństwa w odpowiednim czasie.
Zabezpiecz swoje rozwiązanie sieciowe
W przypadku zdecydowanej większości aplikacji IoT pełny dostęp do Internetu zwykle nie jest potrzebny. Pełna kontrola nad komunikacją sieciową jest niezbędna. Zarówno w celu zabezpieczenia danych przed podsłuchem i manipulacją, jak i utrzymania odporności rozwiązania sieciowego np. na ataki typu Denial of Service.
Karta SIM z dostępem filtrowanym przez zaporę sieciową może być używana do zezwalania na komunikację tylko z używanymi punktami końcowymi. Najbezpieczniejszym rozwiązaniem będzie użycie prywatnego APN z VPN od dostawcy łączności IoT, który zapewnia łączność. Jeśli całkowita izolacja od Internetu jest możliwa z punktu widzenia rozwiązania, należy zbadać rozwiązania łączności z oddzielnym routingiem IP od dostawcy łączności. Istnieje również kilka czynników, które należy wziąć pod uwagę, aby mieć rozwiązanie sieciowe odporne na awarie, w tym nadmiarowe węzły i połączenia zarówno w rdzeniu, jak i w konkretnej łączności. Wybór dostawcy łączności IoT z kartami SIM z dostępem do wielu sieci radiowych również złagodzi utratę połączenia w oparciu o lokalne wyzwania radiowe.
Dobra współpraca z dostawcą łączności IoT powinna również obejmować możliwości w zakresie nieinwazyjnego monitorowania ruchu, analizy behawioralnej oraz zdolności do wykrywania znanych i nieznanych anomalii, z których wszystkie znacząco przyczyniają się do zwiększenia bezpieczeństwa. Aby radzić sobie z incydentami w praktyce, ważne jest również, aby korzystać z usług dostawcy rozwiązań IoT, który oferuje dobry czas reakcji i komunikację podczas incydentów, dzięki czemu można dobrze zarządzać sytuacją dla własnych procesów i klientów.
Zabezpiecz swoje dane
Chociaż bezpieczeństwo urządzeń i aplikacji dotyczy punktów końcowych sieci IoT, głównym przedmiotem zainteresowania interesariuszy i potencjalnych zagrożeń pozostają generowane, przesyłane, przetwarzane i przechowywane dane. Szyfrowanie wyłania się jako potężny mechanizm obronny do ochrony danych IoT, zarówno podczas przesyłania, jak i przechowywania. W przypadku tranzytu upewnij się, że korzystasz z urządzeń IoT i systemów zaplecza, które obsługują odpowiednie szyfrowanie dla twojego rozwiązania i sprawdź, czy jest ono odpowiednio skonfigurowane i utrzymywane. Szczególną kwestią jest to, że urządzenie IoT jest zwykle również wyposażone w dane uwierzytelniające, pliki certyfikatów lub klucze API, które muszą być bezpieczne i niedostępne dla nieautoryzowanego dostępu. Aby uniknąć przechowywania tych danych np. w pamięci flash, rozwiązania takie jak IoTSafe mogą być używane do bezpiecznego przechowywania bezpiecznych danych specyficznych dla aplikacji na karcie SIM za pomocą wbudowanego szyfrowania i elementu zabezpieczającego przed manipulacją. Jeśli chodzi o szyfrowanie "w spoczynku", ważne jest, aby używać odpowiedniego szyfrowania na serwerach, niezależnie od tego, czy znajdują się one w chmurze publicznej czy prywatnej, a także w każdym punkcie końcowym w organizacji, takim jak laptopy i telefony komórkowe pracowników.
Dodatkowo, utrzymanie suwerenności danych jest kwestią, która wymaga solidnej kontroli bezpieczeństwa, aby zapewnić, że dane pozostają zaszyfrowane we wszystkich stanach i są dostępne tylko dla upoważnionych podmiotów w wyznaczonych domenach.
Dowiedz się, jak Com4 może zwiększyć bezpieczeństwo Twoich projektów IoT. Aby uzyskać więcej informacji, odwiedź nasze strony internetowe na temat bezpieczeństwa IoT lub porozmawiaj z ekspertem IoT.