所述的联网(IOT)是在上升到使得其可以被理解为在一定程度上的下一个工业革命。MarketsandMarkets预测,从2017年到2022年,物联网将以惊人的26.9%的年复合增长率(CAGR)增长。在此期间,它将从1705.7亿美元扩大到5610.4亿美元。IDC预测,2021年全球物联网支出将接近1.4万亿美元。麦肯锡预测,到2025年,对全球经济的总体影响将高达11.1万亿美元。

尽管有物联网的承诺,但它已经在很长一段时间内成为安全问题领域的声誉。您可以采取各种措施来降低风险,以便您的企业可以充分利用物联网。(要了解物联网如何影响业务,请查看物联网(IoT)对不同行业的影响。)

使用针对DDoS攻击的保护措施。
物联网的安全风险之一是其僵尸网络。以这种方式,设备的IoT正在利用网络罪犯在的服务分布式拒绝(DDoS)攻击。对于当今经济中的组织而言,Web访问是关键,公司依赖于业务连续性。随着移动,软件即服务和云技术不断融入企业,互联网随时变为现实和功能的需求变得越来越重要。关于DDoS的好消息是它已经存在了一段时间的威胁 - 允许业界开发包含各种层的DDoS防御计划。ISP除了在现场实施的保护之外,还应使用基于或的云工具。

Techopedia - IT和业务相遇的地方
科技行动迅速!使用Techopedia保持领先地位!
加入近20万订阅者,他们可以从Techopedia获得可操作的技术见解。

Enter your email address...
更新密码。
安全标准与其他设置中的物联网类似,其中一个关键的安全措施是禁止默认密码。首先,请注意您不必创建自己的密码,因为有可用的工具可以为您创建强密码。如果您自己执行此操作,则根据非营利组织隐私权信息交换机构,强密码安全的基本规则如下:

避免使用不同帐户的相同密码。
避免个人信息。
避免字典单词。
避免重复或连续数字/字母。
包括一些特殊字符(符号)。
走多远(因为蛮力很容易破解七个或更少字符的密码)。
考虑使用歌曲标题或短语中每个单词的第一个字母构建的密码。
将密码存储在锁定位置的纸张上。
实施密码管理器(例如Firefox,根据PRC)。
更改任何弱密码,并定期更改所有密码。(有关密码安全的不同视图,请参阅简单安全:更改用户更容易更改密码要求。)
禁用自动连接。
确保您没有任何自动连接到开放Wi-Fi 热点的物联网设备,如网络世界中 Jon Gold所涵盖的在线信任联盟(ONA)的2018年4月报告所示。

使用安全性作为购买过程的一部分。
当您考虑其价值时,会考虑物联网产品的风险。连接冰箱可能不是一个好主意。由于连接任何设备存在固有风险,因此请确保将其添加到网络中可带来足够的价值来证明风险。“我们需要了解每台连接的设备都是具有操作系统的计算机和可能存在漏洞的应用程序,” Arbor Networks首席技术官Darren Anstee表示。要确定特定设备的连接是否值得,请考虑学习如何正确保护它的成本。

一旦您确定连接设备类型有意义,请在购买前查看选项时考虑设备内的安全性。探索制造商,看看他们是否有弱点的历史 - 如果有,他们有多快速地修补它们。

深入了解文档。
F-Secure的Mika Majapuro指出,仔细阅读条款和条件。虽然很少有人会对阅读小字体法律术语的想法感到兴奋,但这种语言可以让您清楚地了解设备收集的数据,这反过来又会指向漏洞。

执行安全端点强化。
通常会有未观察到的IoT设备运行,这代表了一个漏洞。经验丰富的资深工程师和IT主管Dean Hamilton表示,明智的做法是使这种设备防篡改或防篡改。通过采取措施防止篡改,您可以经常阻止黑客攻击,以便他们无法获取您的数据或利用僵尸网络中的硬件。

为了实现物联网的端点强化,您需要拥有各种层 - 以便未经授权的各方必须通过众多防御来进入您的系统。解决所有已知漏洞; 示例包括未加密的传输,通过Web服务器的代码注入,开放的串行端口和开放的TCP / UDP端口。

在设备发布时将所有更新应用于设备。
当制造商解决错误问题时,这些解决方案应立即显示在您的物联网网络中。每当几个月没有任何软件更新时,就应该开始关注并弄清楚发生了什么。制造商可能会倒闭。如果他们这样做,则不再维护设备的安全性。

从网络的其余部分分离物联网。
如果可以,请使用特定于您的IoT存在的其他网络。设置防火墙来防御它,并主动监控它。通过将物联网与其他IT环境分离,您可以确保物联网固有的风险从核心系统中被阻止。一种简单的方法是在美国注册会计师协会(AICPA)批准的托管数据中心内设置云基础设施 - 即审计以满足证明业务标准声明 18(SSAE 18;以前的参数)的参数SSAE 16)服务组织控制1和2(SOC 1和2)。

强化网络。
假设您正在使用自己的物联网网络,那么确保其具有适当的防御措施以抵御威胁至关重要。您需要强大的访问控制机制,以及认真设计的用户身份验证过程,以防止入侵。

如上所述,密码应该是复杂且足够长的,以便蛮力努力不允许网络犯罪分子进入。应使用双因素身份验证(2FA)或多因素身份验证(MFA) - 因此您必须在密码之外执行额外的步骤(通常是发送到移动设备的代码)。

您还希望为物联网提供适应性或上下文感知认证。此方法利用机器学习和特定上下文,以不干扰强大用户体验的方式持续评估威胁情况。

上面还提到了加密。您希望加密以保护传输和网络层的协议。

拥有强大的保护功能,拥抱物联网
物联网正在成为我们在整个行业开展业务的方式中越来越重要的一部分。设备,网络和数据安全是至关重要的。采取上述步骤来降低您的风险,并确保物超所值的价值不会因可信度低,成本高昂的入侵而蒙上阴影。加强物联网安全的10个步骤-IDC帮帮忙