امنیت اینترنت اشیا

یکی از بزرگترین چالش های روبروی IoT، امنیت اینترنت اشیا است. این مساله در سازمان ها و جاهایی که دستگاه های متصل، اطلاعات حساسی را ارسال و دریافت می کنند و یا دستگاه های بزرگ و خطرناک را تحت کنترل دارند، تشدید می شود.

همانطور که اینترنت اشیا  می تواند اطلاعات جدید و بینش های مفید را به ارمغان بیاورد، قادر است آسیب پذیری های جدید را نیز به سازمان شما بیاورد. به همین خاطر، بسیار مهم است که شرکت ها قبل از حرکت به جلو، پیامدهای امنیتی  IoT  را در نظر بگیرند.

در اینجا ۱۰ شیوه برای کسب و کارها، مدارس، کارخانه ها و سایر سازمان هایی که به دنبال بهبود امنیت اینترنت اشیا هستند ذکر شده است.

 

۱. درباره اندپوینت های(endpoint-نقطه پایانی) خود اطلاعات داشته باشید

هر نقطه پایانی IoT که به شبکه وارد شده، یک نقطه ورود بالقوه برای مجرمان اینترنتی است که باید مورد توجه قرار گیرد.

John Pironti، رئیس بخش استراتژی خطرهای اطلاعاتی در IP Architects در مقاله ای که توسط ISACA منتشر شده است، میگوید: “دستگاه های مبتنی بر اینترنت اشیا توسط تولید کنندگان متعدد، در چند منبع باز و سیستم عامل های اختصاصی ساخته شده و دارای سطوح مختلف قدرت محاسباتی، ذخیره سازی، و توانایی شبکه هستند. هر نقطه پایانی IoT باید شناسایی و شرح داده شود، به لیست موجودی اضافه شود ، و نظارت بر سلامت و ایمنی آنها وجود داشته باشد.”

۲. دستگاه های خود را پیگیری و مدیریت کنید

Earl Perkins،معاون تحقیقاتی گارتنر می گوید که گرچه ممکن است این موضوع ساده به نظر برسد اما یک نقطه شروع خوب در یک پروژه اینترنت اشیا، فهمیدن این است که دقیقا چه دستگاه هایی در شبکه سازمان وجود دارند و هر کدام چه کاری می کنند. با این وجود، دستیابی به این اطلاعات گاهی می تواند دشوار باشد، بنابراین Perkins توصیه می کند که در ابتدای پروژه اینترنت اشیا کشف، ردیابی و راه حل های مدیریت دارایی ها را انجام دهید.

۳. هر آنچه را که امنیت فناوری نمی تواند تشخیص دهد، شناسایی کنید

Perkins میگوید: در یک سطح پایه، گسترش اینترنت اشیا شامل دو بخش متمایز است: جنبه فیزیکی مربوط به دستگاه متصل واقعی و عملکرد آن و دوم جنبه های سایبری که برای جمع آوری و استفاده از داده ها استفاده می شود. جنبه های سایبری می تواند با بهترین شیوه های امنیتی فناوری اطلاعات شناسایی شود، اما  ممکن است برای بخش فیزیکی این چنین نباشد، زیرا اغلب قاعده مشخصی را دنبال نمی کند.

وی میگوید: ” دانستن این موضوع که چه زمانی و چگونه باید امنیت یک عنصر فیزیکی را برقرار کرد، تمرکز زیادی برای بسیاری از سازمانهای اطلاعاتی محور، می‌طلبد و معمولا نیاز به مهندسین برای کمک به این روند دارد.”

۴. پچ ها (وصله ها) و ترمیم ها را جدی بگیرید

Merritt Maxim ، تحلیلگر ارشد Forrester Research، می گوید که کسب و کارها باید وصله ها و ترمیم های دستگاه های اینترنت اشیا را در نظر بگیرند. وی اضافه می کند: “این امر تنها برای اهداف امنیتی مهم نمی باشد، بلکه ممکن است نیازهای تجاری دیگری نیز وجود داشته باشد که در آن کد باید در طول زمان تغییر کند. بعضی از دستگاه ها ممکن است توانایی محدودی در وصله کردن داشته باشند، یا ممکن است عملیات پچ کردن، چندین مرحله ای باشد و ممکن است پیچیده تر از آن باشد که کاربران قادر به انجام موفقیت آمیز این کار شوند.”

۵. از یک استراتژی ریسک محور استفاده کنید

همانند بسیاری از دیگر اعمال تکنولوژی، یک پروژه برقراری امنیت اینترنت اشیا، نیاز به اولویت بندی دارد. Perkins توصیه می کند که کسب و کار ها از یک استراتژی ریسک-محور استفاده کرده و دارایی های حیاتی در زیرساخت های IoT را اولویت بندی کنند. Perkins می گوید که رهبران فناوری اطلاعات باید بیشترین ارزش و ریسک را برای دارایی های اختصاص داده و امنیت آنان را تامین کنند.

۶. آزمایش انجام دهید و ارزیابی کنید

Maxim توصیه می کند تا قبل از راه اندازی دستگاه های IoT نوعی از آزمایش نفوذ یا ارزیابی دستگاه در سطح سخت افزار یا نرم افزار انجام شود. او اضافه می کند که این نیز می تواند بسته به مورد شامل مهندسی معکوس باشد.

Maxim می گوید: “این دستگاه ها می توانند آسیب پذیری داشته باشند و شما باید آنها را قبل از اینکه آنها را در دسترس عموم یا کاربران خود قرار دهید، پیدا کنید. اطمینان حاصل کنید که شما برخی از انواع آزمایش را انجام داده اید زیرا این کار بسیار مهم است.”

۷. رمزهای عبور و اختیارات پیش ‌فرض را تغییر دهید

در حالی که این توصیه ممکن است برای بسیاری از متخصصان فناوری، عادی به نظر برسد، مهم است توجه کنید که برخی از دستگاه های اینترنت اشیا دارای رمزهای پیش فرض عرضه شده توسط فروشنده می باشند – که برای اولین بار در پیکربندی دستگاه ها استفاده می شوند – و تغییر دادن این پیش ‌فرض‌ها دشوار و یا ناممکن است.

Maxim میگوید: “هکرها می توانند از رمز عبور مطلع شوند و سپس می توانند از آن برای کنترل دستگاه استفاده کنند. گذرواژه همچنان ضعیف ترین پیونداست و ضعف آن در اینترنت اشیا نیز نمایان است.”

۸. مراقب داده ها باشید

فهمیدن روش برخورد دستگاه IoT با داده ها، برای تامین امنیت اینترنت اشیا بسیار ضروری است. Maxim می گوید که کسب و کار ها باید داده های تولید شده توسط دستگاه های خود را بررسی کنند تا تعیین کنند که واجد فرمت استاندارد یا ساختاری است که می تواند به راحتی توسط سازمان برای شناسایی فعالیت های غیرمعمول به کار گرفته شود تا بتوان آن را انجام داد.

Pironti در گزارش خود خاطرنشان می کند که کسب و کار ها نیز باید در مورد استفاده از اطلاعات شخصی غیر رسمی (NPPI) یا اطلاعات شناسایی شخصی (PHI) توسط دستگاه های IOT محتاط باشد.  Pironti می نویسد: “این داده ها به احتمال زیاد توسط دشمنان مورد استفاده قرار می گیرند تا اطلاعات در مورد یک فرد یا سازمان را بدست آورند و این نوعی آسیب پذیری قابل سو استفاده می باشد.”

۹. به پروتکل های رمزنگاری ‌شده‌ به روز، اعتماد کنید

شرکت ها باید داده ها را در داخل و خارج از دستگاه های اینترنت اشیا  خود رمزگذاری کنند و این کار باید  با تکیه بر قوی ترین رمزگذاری موجود و یک استراتژی که به سازمان ها در مقابل تغییرات کمک می کند، انجام شود.

۱۰. از لایه کنترل دستگاه به لایه کنترل هویت حرکت کنید

Maxim می گوید که با توجه به اینکه دستگاه های IoT توان اتصال چندین کاربر به یک دستگاه واحد را دارند، تمرکز امنیت اینترنت اشیا باید به کنترل سطح هویت تغییر کند. تأیید هویت به سازمان کمک می کند تا بفهمد که کاربر چگونه به دستگاه دسترسی پیدا می کند و می تواند به صاحبان کسب و کار کمک کند تا الگوهای استفاده خود را برای دریافت داده های متنی بیشتر مورد استفاده قرار دهند. همچنین می تواند برای حفاظت بهتر از آسیب پذیری ها و استفاده نادرست از آنها تلاش کند.

مرتبط : رشد قیمت بیت کوین و ریسک امنیتی آن برای اینترنت اشیا و خانه های هوشمند

منبع : Zdnet

 


ده روش عالی برای حفظ امنیت اینترنت اشیا در سازمان شما


 

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *