Laut einer aktuellen Studie des Ponemon Institute, die 16.450 IT- und IT-Sicherheitsexperten im Bereich Mobile und Internet of Things (IoT) befragt hat, gaben nur 30 Prozent der Befragten an, dass ihre Organisation ein angemessenes Budget für die Absicherung mobiler Anwendungen und IoT-Geräte bereitstellt. Da die Anzahl der IoT-Endpunkte sprunghaft ansteigt, stellt dieses geringe Interesse an Sicherheit ein erhebliches Problem dar. Während die von IoT-Geräten generierten Daten einen großen Mehrwert für Unternehmen schaffen können, stellt es auch eine wachsende Fundgrube für Cyberkriminelle dar.
Sie können Ihr Risiko für IoT-Sicherheitsrisiken reduzieren, indem Sie die folgenden empfohlenen Vorgehensweisen befolgen:
Design Überlegungen
Wenn die Sicherheit beim ersten Entwurf nicht priorisiert wird, ist es später schwieriger, diese zu integrieren.Mit der Erkennung potenzieller Bedrohungen zu einem frühen Zeitpunkt der Entwurfsphase können Sie proaktiv Schwachstellen reduzieren und besser vorbereitet sein, wenn ein Verstoß auftritt.
Wenn Sie eine IoT-Anwendung erstellen, sollten Sie die Sicherheit in jeden Aspekt des Designs einbinden: Weisen Sie mindestens ein Mitglied des Entwicklungsteams der Sicherheit zu und lassen Sie diese Person nach Möglichkeit eine branchenübliche Sicherheitszertifizierung erstellen. Legen Sie Protokolle für die interne Sicherheit und regelmäßige Tests fest und aktualisieren Sie zukünftige Richtlinien basierend auf diesen Ergebnissen.
Datenverschlüsselung
Einige IoT-Geräte übertragen vertrauliche oder personenbezogene Daten in gewissem Umfang.Einige Beispiele umfassen Patienteninformationen (im Gesundheitswesen), Kreditkartennummern (für Händler) oder Sozialversicherungsinformationen (bei Finanzdienstleistungsunternehmen) .Die Datenverschlüsselung ändert Informationen, so dass Es ist für Bedrohungsakteure, die die Verbindung abhören könnten, nicht lesbar.
Um Daten während der Übertragung maximal zu schützen, ist es mindestens erforderlich, einen Standort-zu-Standort-VPN-Tunnel vom IoT-Betreibernetzwerk zum Netzwerk des Back-End-Servers bereitzustellen, um die verschlüsselte Datenübertragung über das anfälligste Segment des Netzwerks zu ermöglichen Selbst unter der Annahme, dass sich der VPN-Tunnel zwischen zwei vertrauenswürdigen Netzwerken befindet, ist es dennoch wichtig, Kontrollen für eine starke Authentifizierung an den Endpunkten zu verwenden, falls ein Gerät oder der Kanal kompromittiert werden sollte.
Integrität der Partner
Ihr Netzwerk ist nur so sicher wie Ihr schwächster Partner oder Link, stellen Sie also sicher, dass jeder Link Ihren Sicherheitsstandards entspricht oder diese sogar übertrifft.Eine große Anzahl von IoT-Anwendungen basiert auf Mobilfunkkonnektivität, und dies beinhaltet häufig drei Netzwerkverbindungspartner:
• Der Mobilfunknetzbetreiber (MNO)
• Der IoT-Netzbetreiber
• Der Internetdienstanbieter (ISP)
Wenn einer dieser Drittanbieter die Sicherheitsanforderungen nicht erfüllt, sind Ihre Daten gefährdet, und die Partner müssen sicherstellen, dass sie die aktuellsten Protokolle und Technologien verwenden, also sollten Sie die gebotene Sorgfalt walten lassen Kenntnisse in folgenden Bereichen:
• Intrusion Prevention Systeme (IPS)
• DDoS-Abwehrsysteme (Distributed Denial-of-Service)
• Sicherheitspatch und Update-Prozesse
• Firewall-Modelle
• Überwachung des Netzwerkbetriebs in Echtzeit
• Reaktion auf Vorfälle
Zugriffskontrolle
Wer kann auf Ihre Daten und Systeme zugreifen? In manchen Fällen ist Vertraulichkeit weit weniger wichtig als die Zugriffskontrolle Ein Beispiel für einen Anwendungsfall ist eine IoT-Anwendung, die Ihre Autotür sperrt oder entsperrt, keine vertraulichen Informationen werden geteilt, aber Sie möchten nicht Nicht autorisierte Parteien, um auf dieses System zuzugreifen.
Wer Zugang zu Ihren Daten oder Systemen hat, ist nicht immer so einfach, wie es scheint: Mitarbeiter können das Unternehmen verlassen, befördert oder in andere Bereiche versetzt werden, behalten aber oft Zugriffsrechte, die geändert oder eingestellt werden sollten Privilegien sind auf dem neuesten Stand, um unbefugten Zugriff zu verhindern, sei es unbeabsichtigt oder auf andere Weise.
Überwachung
Wissen Sie, wann eine Sicherheitsverletzung in Ihrem Netzwerk oder IoT-Gerät aufgetreten ist Wenn ja, wie schnell werden Sie benachrichtigt? Selbst die stärksten präventiven Sicherheitssysteme sind nicht idiotensicher. Statistisch gesehen wird jedes Unternehmen wahrscheinlich eine Sicherheitsverletzung in gewissem Maße erfahren Unabhängig von den Vorkehrungen: Der Schlüssel besteht darin, potentielle Schäden so gering wie möglich zu halten: Die frühzeitige Erkennung eines Ereignisses ermöglicht eine schnellere Reaktion und verringert somit das Risiko einer böswilligen Verwendung.
Wenn ein Fehler auftritt, ist Zeit von entscheidender Bedeutung.Wenn etwas schief geht, sollten Sie darüber Bescheid wissen - jede Minute, die vergeht, kann kostspielig sein.Vergewissern Sie sich, dass Back-End-Anwendungen Abnormalitäten protokollieren können.Partner mit einem IoT Ein Netzwerkbetreiber, der Alarmierungswerkzeuge für die Erkennung und Verhinderung von Betrug bereitstellt, kann Ihnen einen schnelleren Einblick in potenzielle Probleme geben. Ihre internen Teams sollten außerdem Datenprotokolle überwachen und automatische Warnmeldungen für eine zusätzliche Sicherheitsstufe erstellen.