- אתגרים באבטחת האינטרנט של הדברים
- מה על המשתמשים לעשות כדי לאבטח מכשירי IoT?
- אסטרטגיות אבטחה של IoT
- תכונות אבטחה של מכשירי IoT
האינטרנט של הדברים (IoT) הוא מונח המתאר מיליוני מכשירים המצוידים בחיישנים ומחוברים דרך האינטרנט. מהפכת ה- IoT יצרה מהפכת אורח חיים המספקת נוחות. בגלל ה- IoT יש לנו ערים חכמות, טכנולוגיה לבישה, מכוניות ללא נהג, מכשירי חשמל ביתיים חכמים, מכשירים רפואיים חכמים, בין מכשירים חכמים רבים אחרים. לדברי גרטנר, 20 מיליארד מכשירים יהיו מחוברים זה לזה עד שנת 2020. אך למרות היתרונות העצומים שמביאה ה- IoT, החיבור ההדדי המוגבר מביא הרבה סיכוני אבטחת סייבר. הביקוש המוגבר למכשירי IoT והחיפוש אחר נוחות הותירו את פרטיות המידע ואבטחתם בראש סדר העדיפויות השני. אבטחת מכשירי IoT דורשת קלט של המשתמשים, יצרני המכשירים וסוכנויות הרגולציה הממשלתיות.
לפני שאתה צולל לתוך הסיכונים הכרוכים בטכנולוגיית IoT, אתה יכול גם לבדוק מאמרים שימושיים שונים בנושא IoT:
- פלטפורמות חומרה מובילות לאינטרנט של דברים (IoT)
- בחירת הפלטפורמה הנכונה לפתרון ה- IoT שלך
- פלטפורמות IoT קוד פתוח מובילות להפחתת עלויות פיתוח ה- IoT שלך
וכדי להתחיל לבנות כמה יישומי Iot בעולם האמיתי, ישנם פרויקטים רבים מבוססי IoT המשתמשים ב- Arduino, Raspberry Pi, ESP8266 ופלטפורמות אחרות.
אתגרים באבטחת האינטרנט של הדברים
שכפול מכשירים הוא אתגר משמעותי בכל הנוגע לאבטחת מכשירי IoT. לאחר ייצור מכשיר IoT, הוא משוכפל וייצור המוני. שכפול פירושו שאם מזוהה פגיעות אבטחה באחד המכשירים, ניתן לנצל את כל המכשירים האחרים. זה הופך מקרים של אבטחת סייבר ב- Io לקטסטרופלית. בשנת 2016, Hangzhou Xiongmai Technology; חברה סינית נאלצה לשחזר מיליוני מכשירי מעקב לאחר פגיעות אבטחה שגרמה להתקפה על שרתי Dyn שבה נמצאים טוויטר ו- Netflix.
רשלנות מצד מהנדסי אבטחה. רוב האנשים מאמינים כי האקרים אינם מכוונים למערכות משובצות. אבטחת סייבר נתפסת כבעיה עבור תאגידים גדולים. כתוצאה מכך, פרטי האבטחה אינם בראש סדר העדיפויות בכל הנוגע לייצור מכשירים לפני כמה שנים. עם זאת, ההתפתחויות האחרונות מצביעות על כך שיצרני מכשירים מעדיפים את האבטחה במחזור החיים של ייצור מכשירי IoT.
מכשירי IoT אינם מתוקנים בקלות. מכשירי ה- IoT משוחררים במיליונים וככל שצרכנים ממהרים לרכוש מכשירים אלה, מעט מאוד לקוחות עוקבים אחר יצרני המכשירים להתקנת שדרוגי תוכנה. כמו כן, חלק גדול מההתקנים הללו משתמשים בתוכנה ספציפית למכשירים עם שמישות נמוכה ומקשה על המשתמשים לעדכן את התוכנה ללא מומחה.
התקני IoT משתמשים בפרוטוקולים ספציפיים לתעשייה שאחרים אינם תואמים או נתמכים בכלי האבטחה הארגוניים הקיימים. כתוצאה מכך, כלי אבטחה ארגוניים כגון חומות אש ו- IDS אינם מאבטחים פרוטוקולים ספציפיים תעשייתיים אלה. בשל חיבור הדדי של מכשירים אלה, פשרה בפרוטוקול התקני IoT הופכת את כל הרשת לפגיעה.
היעדר תקני אבטחה סטנדרטיים. בשל התמחות, יצרנים שונים מתמחים בייצור רכיב ספציפי ב- IoT. רוב היצרנים הללו ממוקמים במדינות שונות, ובכך עומדים בתקנים תעשייתיים שנקבעו באותן מדינות. כתוצאה מכך, ברכיבים המשמשים לייצור מכשיר IoT יחיד עשויים להיות תקני אבטחה שונים. הבדל זה בתקני האבטחה עלול להוביל לאי התאמה או לגרום לפגיעות.
פונקציונליות קריטית: עם הופעתן של ערים חכמות, התשתית הממשלתית הגדולה נשענת על IoT. נכון לעכשיו, תשתית התחבורה, מערכות התקשורת החכמות, מערכות מעקב האבטחה החכמות ורשתות השירות החכמות מסתמכות על IoT. בשל התפקיד המכריע שמילאו תשתיות אלה, הסיכון הביטחוני הכרוך הוא גם גבוה בגלל העניין הרב של האקרים.
מה על המשתמשים לעשות כדי לאבטח מכשירי IoT?
למשתמשים תפקיד קריטי בשיפור האבטחה של מכשירי IoT. חלק מאחריות זו כוללת;
שנה סיסמאות ברירת מחדל: רוב המשתמשים לא טורחים לשנות את סיסמת ברירת המחדל שקבעה היצרן. כישלון בשינוי סיסמת ברירת המחדל מקל על הגולשים לרשת. הטכנולוגיות החיוביות פרסמו דוח המציין כי 15% מהמשתמשים משתמשים בסיסמאות ברירת מחדל. מה שלא ידוע למשתמשים רבים הוא שניתן לגשת לרוב הסיסמאות הללו באמצעות כל מנוע חיפוש. משתמשים צריכים ליישם עוד סיסמאות חזקות ומאובטחות כדי לאמת את המכשירים שלהם.
עדכן את תוכנת המכשיר: רוב התקפות הסייבר של IoT מתרחשות עקב כישלון של המשתמשים לעדכן את קושחת המכשיר באופן קבוע. איפה שיש מכשירים שמתעדכנים אוטומטית, התקנים אחרים דורשים עדכון ידני. עדכון תוכנה מסייע לתיקון פרצות אבטחה ולקבלת ביצועים טובים יותר מהתוכנה המשודרגת.
הימנע מחיבור לחיבור אינטרנט לא ידוע: רוב המכשירים החכמים נועדו לחפש ולהתחבר לרשתות באופן אוטומטי. חיבור לרשת פתוחה, במיוחד במקומות ציבוריים, אינו בטוח ועשוי לחשוף את המכשיר שלך להתקפות סייבר. הפיתרון הטוב ביותר הוא כיבוי חיבור לאינטרנט אוטומטי. על המשתמשים גם לכבות את Plug and Play האוניברסלי. UPnP מסייע למכשירי IoT להתחבר זה לזה באופן אוטומטי. האקרים יכולים לנצל את UPnP על ידי גילוי מכשירים אלה וחיבור אליהם.
יישם רשת אורחים: הפרדת רשת היא מאוד מכריעה גם בארגון. מתן גישה למבקרים ברשת שלך מאפשר להם לגשת ולשתף משאבים עם המכשירים המחוברים. לכן, כדי להימנע מחשיפת המכשירים שלך לאיומי פנים ולחברים שאינם מהימנים, חשוב ליצור רשת נפרדת לאורחים שלך.
אסטרטגיות אבטחה של IoT
אבטחת API: מפתחים ויצרני מכשירים צריכים לאמץ אינדיקטורים לביצועי יישומים (API) כאסטרטגיה לאבטחת תקשורת והחלפת נתונים בין התקני IoT לשרתים.
שילוב אבטחת IoT במחזור החיים של הפיתוח: על מפתחים ויצרנים של מכשירי IoT ותוכנה להפוך את האבטחה לחלק בלתי נפרד מתהליך העיצוב והפיתוח. פקטורינג אבטחה בתהליך הפיתוח הראשוני מבטיח חומרה ותוכנה מאובטחים.
שיפור ניהול החומרה: על יצרני מכשירים לאמץ אסטרטגיות כדי להבטיח שהתקנים יהיו חסינים בפני טמפ '. התקשות נקודות קצה מבטיחה שהתקנים הפועלים בתנאי מזג אוויר קשים יכולים לתפקד גם עם ניטור מינימלי.
שימוש בתעודות דיגיטליות ותשתיות מפתח ציבורי: אחת האסטרטגיות לשיפור אבטחת ה- IoT היא שימוש בתעודות דיגיטליות PKI ו- 509. ביסוס אמון ושליטה בין מכשירים מחוברים הוא חיוני לאבטחת הרשת. אישורים דיגיטליים ו- PKI מבטיחים הפצה מאובטחת של מפתחות הצפנה, חילופי נתונים ואימות זהות ברשת.
יישם מערכת לניהול זהויות כדי לפקח על כל מכשיר מחובר. מערכות לניהול זהויות מקצות מזהה ייחודי לכל מכשיר IoT המאפשר מעקב אחר התנהגות המכשיר, מה שמקל על אכיפת אמצעי האבטחה המתאימים.
יישם שערי אבטחה: למכשירי IoT אין מספיק זיכרון או כוח עיבוד כדי להציע את האבטחה הנדרשת. שימוש בשערי אבטחה כמו מערכות גילוי חדירה וחומות אש יכול לעזור להציע תכונות אבטחה מתקדמות.
שילוב והדרכה של צוות: ה- IoT הוא תחום מתפתח, וכתוצאה מכך הכשרה מתמדת של צוות האבטחה חיונית. צוות הפיתוח והאבטחה צריך להיות מאומן בשפות תכנות ומתפתחות אמצעי אבטחה. צוותי האבטחה והפיתוח צריכים לעבוד יחד ולהרמוני את פעילותם ולהבטיח שילוב אמצעי אבטחה במהלך הפיתוח.
תכונות אבטחה של מכשירי IoT
נכון לעכשיו, אין גודל אחד שמתאים לכל מאפייני האבטחה שניתן לאמץ על ידי יצרני המכשירים. עם זאת, מאפייני האבטחה הבאים יכולים להקל על האבטחה של מכשירי IoT;
מנגנון אימות מאובטח: על מפתחים ליישם מנגנון כניסה המשתמש בפרוטוקולים מאובטחים כגון X.509 או Kerberos לצורך אימות.
שפר את אבטחת הנתונים: יישם הצפנת נתונים ותקשורת כדי למנוע גישה מורשית.
העסיק מערכות גילוי פריצה: התקני ה- IoT הנוכחיים אינם מצוידים ב- IDS שיכולים לפקח על כניסות שניסו. גם אם האקר ינסה להתקף כוח אכזרי על המכשירים, לא יהיו התראות. שילוב של IDS יבטיח שדווחו על מקרי ניסיון כניסה שלאחר מכן או התקפות זדוניות אחרות.
שילוב מכשירי IoT עם חיישני שיבוש מכשירים: מכשירי IoT מוטרדים במיוחד כאלה שבפיקוח מינימלי פגיעים להתקפות סייבר. עיצובים אחרונים של המעבדים משולבים עם חיישני זיהוי חבלה. חיישנים אלה יכולים לזהות מתי החותמות המקוריות נשברות.
שימוש בחומות אש למניעת התקפות סייבר: שילוב של חומת אש מוסיף שכבת הגנה נוספת. חומת אש מסייעת בסיכול התקפות סייבר על ידי הגבלת הגישה לרשת רק למארחים הידועים. חומת אש מוסיפה שכבת הגנה נוספת מפני הצפת מאגר והתקפות כוח אכזרי.
רשת תקשורת מאובטחת: יש להצפין תקשורת בין התקני IoT באמצעות פרוטוקולי SSL או SSH. הצפנת תקשורת מסייעת במניעת האזנות והרחה של מנות.
מתקפת סייבר היא אחד המכשולים העיקריים להצלחת טכנולוגיית ה- IoT. שיפור האבטחה מחייב את כל בעלי העניין לעבוד בהרמוניה על מנת להבטיח שהסטנדרטים שנקבעו יושמו ויישמרו. על הגורמים הרלוונטיים להציג תקני IoT ספציפיים לתעשייה התואמים ונתמכים בתקני תעשייה אחרים בכדי לשפר את יכולת ההפעלה של מכשירי IoT בכל הלוח. יש לאכוף את התקנות הבינלאומיות של IoT המפוזרות בכל המדינות כדי להבטיח חלקות באיכות מכשירי ה- IoT המיוצרים. על בעלי העניין לרגיש את המשתמשים לגבי הצורך והדרכים לאבטח את המכשירים והרשתות שלהם מפני התקפות סייבר.