Secondo un recente studio del Ponemon Institute che ha intervistato 16.450 professionisti della sicurezza IT e IT che lavorano nella sicurezza mobile e Internet of Things (IoT), solo il 30% degli intervistati ha dichiarato che la propria organizzazione dedica una quantità adeguata di budget per proteggere le applicazioni mobili e i dispositivi IoT. Poiché il numero di endpoint di IoT salta alle stelle, questa scarsa attenzione alla sicurezza è una preoccupazione significativa, mentre i dati generati dai dispositivi IoT possono creare un grande valore per le aziende, ma rappresentano anche un tesoro crescente per i criminali informatici.
È possibile ridurre l'esposizione ai rischi per la sicurezza IoT seguendo le migliori pratiche illustrate di seguito:
Considerazioni sulla progettazione
Se la sicurezza non è prioritaria nella progettazione iniziale, sarà più difficile integrarla più avanti nel processo: identificare potenziali minacce nelle fasi iniziali della progettazione consente di ridurre in modo proattivo le passività e prepararsi meglio in caso di violazione.
Mentre crei un'applicazione IoT, configura la sicurezza in ogni aspetto della sua progettazione Assegna almeno un membro del team di sviluppo a concentrarti sulla sicurezza e, se possibile, chiedi a quella persona di completare una certificazione di sicurezza standard del settore. Stabilire protocolli per la sicurezza interna e test regolari e aggiornare le future linee guida sulla base di tali risultati.
Crittografia dei dati
Alcuni dispositivi IoT trasmettono un certo grado di informazioni personali o riservate Alcuni esempi includono informazioni sui pazienti (nel settore sanitario), numeri di carte di credito (per i rivenditori) o informazioni sulla sicurezza sociale (con organizzazioni di servizi finanziari). È illeggibile per gli attori delle minacce che potrebbero intercettare la connessione.
Per proteggere al massimo i dati in transito, è fondamentale implementare un tunnel VPN da sito a sito dalla rete dell'operatore IoT alla rete del server back-end, consentendo così la trasmissione crittografata dei dati attraverso il segmento più vulnerabile della rete Percorso. Detto questo, anche supponendo che il tunnel VPN si trovi tra due reti affidabili, è comunque importante utilizzare i controlli per l'autenticazione avanzata sugli endpoint nel caso in cui un dispositivo o il canale vengano compromessi.
Integrità del partner
La tua rete è sicura solo quanto il tuo partner o link più debole, quindi assicurati che ogni link soddisfi o superi gli standard di sicurezza.Un vasto numero di applicazioni IoT si basa sulla connettività cellulare e spesso include tre partner di connessione di rete:
• L'operatore di rete mobile (MNO)
• L'operatore di rete IoT
• Il fornitore di servizi internet (ISP)
Se uno qualsiasi di questi provider di rete di terze parti non soddisfa i requisiti di sicurezza, i suoi dati sono a rischio e spetta ai partner veterinari assicurarsi che impieghino i protocolli e la tecnologia più aggiornati, quindi assicurati di condurre due diligence Competenze nelle seguenti aree:
• Sistemi di prevenzione delle intrusioni (IPS)
• Sistemi di difesa DDoS (Distributed Denial of Service) distribuiti
• Patch di sicurezza e processi di aggiornamento
• Modelli firewall
• Monitoraggio delle operazioni di rete in tempo reale
• Risposta agli incidenti
Controllo degli accessi
Chi può accedere ai dati e ai sistemi? In alcuni casi, la riservatezza è molto meno importante del controllo degli accessi.Un esempio-caso d'uso è un'applicazione IoT che blocca o sblocca la porta della tua auto, nessuna informazione confidenziale viene condivisa, ma non vorresti Parti non autorizzate per accedere a questo sistema.
Chi ha accesso ai propri dati o sistemi non è sempre così facile come sembra: i dipendenti possono lasciare la società, essere promossi o trasferiti ad altre divisioni, ma spesso mantenere i diritti di accesso che dovrebbero essere modificati o interrotti. I privilegi sono aggiornati per evitare accessi non autorizzati, non intenzionali o di altro tipo.
Monitoraggio
Sai quando si è verificata una violazione della sicurezza sulla tua rete o dispositivo IoT? In caso affermativo, quanto tempo ti verrà notificato? Anche i più forti sistemi di sicurezza preventiva non sono infallibili. Statisticamente, ogni organizzazione probabilmente subirà una violazione della sicurezza di qualche grado , a prescindere dalle precauzioni: la chiave sta riducendo il potenziale danno alla sua minore responsabilità: il rilevamento tempestivo di un evento consente una risposta più rapida, riducendo quindi il rischio di uso dannoso.
Quando si verifica una violazione, il tempo è essenziale: non appena qualcosa va storto, dovresti saperlo: ogni minuto che passa può essere costoso. Assicurati che le applicazioni di back-end abbiano la possibilità di registrare anomalie. L'operatore di rete che fornisce strumenti di avviso per il rilevamento e la prevenzione delle frodi può fornire informazioni più rapide sui potenziali problemi.I team interni devono inoltre monitorare i registri di dati e creare avvisi automatici per segnali di compromesso per un ulteriore livello di sicurezza.