Internet of Things (IoT) säkerhetsproblem och hur man förebygger dem

Det här är vår exakta handledning för att stärka ditt skydd mot IoT-säkerhetsproblem.

Internet of Things kan lätt göra det bland de näst bästa.

Men du skulle inte tro det om jag berättade att det beräknade antalet IoT-enheter år 2030 kommer att vara nästan tre gånger så många människor som bor på jorden.

Med andra ord, det är tre IoT-enheter per person. Det är många enheter och ännu mer av internet.

Och internet, när vi försöker göra våra liv enklare, för med sig många sårbarheter. Så det kan vara oåterkalleligt idiotiskt att implementera IoT utan att korrigera kryphålen i säkerheten.

Men låt oss gräva lite djupare och först diskutera…

Vad är IoT (Internet of Things)?

Dessa saker samarbetar över internet.

Ett typiskt exempel är en Tesla, eller bättre en grupp, som delar information och gör autopiloten säkrare per timme.

Ett enklare exempel är en smartklocka. Den registrerar data från din kropp och skickar den till smarttelefonen för att kontrollera dina vitals, som puls, sömntimmar, steg, etc.

Amazon Echo (eller någon smart hemutrustning) kommer också att kvalificera sig som en IoT-enhet.

Sammanfattningsvis är IoT ett system av enheter som elektroniskt överför information med varandra.

Och vi kommer gradvis att se många av dem kontrollera avgörande aspekter av våra liv. De kommer att ha ett viktigt inflytande i våra hem, kontor, bilar, hälsa och annat.

Så det är avgörande att stärka stängslen för att hålla säkerheten intakt och data privat.

Fortfarande inte övertygad!

Tja, kolla in dessa oroande händelser, som slet isär all falsk känsla av säkerhet i IoT-gemenskapen.

En sådan incident rapporterad av en Reddit-användare, Dio-V:

När jag laddar Xiaomi-kameran i mitt Google-hemhubb får jag stillbilder från andras hem!

Ett annat olyckligt exempel, som påminns om av Samantha Westmoreland:

Termostaten fortsatte att gå upp – och en röst började tala från en kamera i köket – och spelade sedan vulgär musik. ”Så jag kopplade ur den och vände den mot taket.”

Poängen är att inte skrämma dig. Men dessa frågor, hur stora de än kan verka, är bara toppen av isberget.

Så IoT är en domän som behöver djupgående felsökning och reparation innan någon utbredd adoption.

Säkerhetskryphål i IoT-enheter

Ytterligare avsnitt kommer att belysa några områden som bör beröra användarna och tillverkarna.

Svaga lösenord

Det är de svaga standardkoderna på IoT-enheter som i slutändan underlättade största DDoS-attacken den 21 oktober 2016. Detta slog ner Amazon Web Services och dess kunder som Netflix, Twitter, Airbnb, etc.

Så standardlösenord som Admin, 12345 är fiender till din digitala säkerhet. Att använda starka lösenord som föreslås av lösenordshanterare är det första steget för att förhindra en inkräktare.

Den andra är att använda tvåfaktorsautentisering (2FA). Och det är mycket bättre om du använder hårdvaruautentisering som Yubikey.

Ingen kryptering

Internet of Things leker med känslig data. Och om 90 % av uppgifterna överförs utan något säkerhetskuvert.

Det är ett enormt säkerhetsfel som tillverkare måste ta hand om omedelbart. Användarna kan å sin sida verifiera sin enhetskrypteringspolicy.

Eftersom det kan vara svårt att installera ett antivirusprogram eller liknande programvara på grund av låg processorkraft och kompatibilitetskomplikationer, kan det visa sig vara en lösning att använda ett VPN. Enkelt uttryckt skyddar en VPN din Internet Protocol (IP) adress och krypterar dina data.

Oregelbunden uppdateringscykel

Varje tillverkare är ansvarig för att tillhandahålla en sund uppdateringscykel till sina enheter. IoT-enheter, som saknas i säkerhets- och firmwareuppdateringar, är mer sårbara för hackare som hittar nya buggar.

Återigen faller det på användarna att kontrollera uppdateringshistoriken för deras tillverkare innan de köper.

Och det finns inget som en användare kan göra förutom att undvika ett varumärke med dåliga uppdateringar.

Bräcklig applikation

Utvecklare bör bädda in IoT-enheter med specifikt designade applikationer. All modifierad programvara kan inkludera föråldrade säkerhetsprotokoll som sätter säkerheten för en IoT-enhet på spel.

Och en dålig skådespelare kan äventyra en svag IoT-applikation för att snoka och utföra attacker över hela nätverket.

Felaktig hantering

Det här avsnittet kräver en central hanteringskonsol för alla IoT-enheter i ett system.

I avsaknad av ett enhetligt hanteringssystem är det lättare att felhantera IoT-enheter, särskilt om det finns många enheter i ett nätverk.

Dessa plattformar bör spåra den viktiga statistiken för alla IoT-enheter, inklusive säkerhetsvarningar, firmwareuppdateringar och allmän riskövervakning på en enda plats.

Nätverksisolering

IoT-enheter deltar ofta i ett nätverk och exponerar hela utbudet av enheter ombord. Så IoT-enheten bör använda en separat nätverkstunnel.

Detta kommer att förhindra förövaren från att dra nytta av nätverksresurser och möjliggöra överlägsen övervakning av IoT-nätverkstrafiken.

Sammanfattningsvis kommer det att hålla hela nätverket opåverkat om en enskild enhet äventyras.

Fysisk säkerhet

Många IoT-enheter som säkerhetskameror fungerar på distans. I så fall blir det extremt lätt att fysiskt attackera en enhet.

Dessutom kan den kontrolleras och manipuleras på skadliga sätt bara för att motverka själva syftet med installationen. Till exempel kan en gärningsman ta ut minneskortet från en fjärrinstallerad säkerhetskamera och komma åt (eller ändra) data.

Även om det är svårt att helt mildra detta problem, kommer regelbundna kontroller säkert att hjälpa.

För avancerad utrustning kan man notera den relativa positionen vid installationstillfället. Dessutom finns det sensorer för att identifiera och övervaka eventuella mikrometerförskjutningar från den ursprungliga positionen.

Slutsats

IoT är onekligen användbart, och vi kan inte kasta ut dem alla förrän de blir idiotsäkra.

I allmänhet är denna utrustning ganska säker vid köptillfället. Men gradvis börjar de missa uppdateringar eller faller offer för misskötsel.

Som användare måste vi hålla huvudet uppe och anpassa oss till bästa praxis för att hantera alla IoT-enheter. Försök dessutom att tänka på tillverkarens meritlista när du gör ett köp.

Som en sidoanteckning, kolla in vår syn på hur man övervakar personuppgiftsintrång.