Zephyrnet-logo

Sikkerhetsbekymringer i IoT: Håndtere utfordringene direkte | IoT nå nyheter og rapporter

Dato:

Blant de mest transformative teknologiene i den digitale tidsalderen er Internet of Things (IOT), som fundamentalt endrer hvordan vi lever, jobber, leker og til og med tar vare på helsen vår. Fra smarte husholdningsapparater til helseutstyr og industriell automasjon, urban infrastruktur til integrerte transportsystemer, IoT-nettverk skaper større tilkobling i flere fasetter av livene våre enn vi noen gang ville ha forestilt oss. Selv om denne tilkoblingen lover stor bekvemmelighet og effektivitet, bringer veksten av IoT-systemer også flere sikkerhetsutfordringer som truer med å undergrave gevinstene som IoT lover. I det følgende vil jeg identifisere og diskutere truslene og sikkerhetsimplikasjonene av IoT, og skissere hvordan jeg skal håndtere disse utfordringene.

Det ekspanderende IoT-landskapet 

Unødvendig å si er IoT et stort og mangfoldig område, alt fra "enkle" ting som smarte lyspærer hele veien til smarte autonome kjøretøy, med nesten alle andre teknologiske gjenstander som også anses som "smarte" under visse omstendigheter. Ifølge Statista anslår prognosen antall IoT-enheter på mer enn 29 milliarder innen 2030. Dette tallet understreker omfanget som IoT har spredt seg raskt på i alle samfunnslag. Og det vil fortsette på denne oppadgående trenden i overskuelig fremtid. Ulempen med alt dette er at det øker det totale angrepsoverflatearealet betydelig for ondsinnede cyberinntrengninger, noe som gjør sikkerhet ikke bare til en samfunnsmessig nødvendighet, men også til en svært lukrativ investering.

1. Utilstrekkelige sikkerhetsprotokoller

Et av de presserende problemene i utviklingen av IoT-teknologi er implementeringen av svake sikkerhetsprotokoller. Med IoT-enheter som allerede finner økende bruk på tvers av et spekter av applikasjonsinnstillinger, fra smarthussystemer til bærbare helsemonitorer og smartbysensorer, for ikke å nevne deres integrasjon med industrielle operasjoner, er problemene knyttet til svak sikkerhet rett og slett for presserende til å ignorere. Flere fasetter av IoT-enhetsimplementering kombineres for å gjøre enheter svært mottakelige for cybertrusler.

Kappløpet til markedet 

Den harde konkurransen i IoT-markedet gjør at produsenter ofte er ivrige etter å komme i forkant av trenden og forhaste nye produkter på markedet, noe som fører til at sikkerhet blir sett på som en "bolt-on", ofte presset til kravene til siste utvei etter funksjonalitet, brukeropplevelse og kostnadseffektivitet er oppnådd. Mangelen på robuste sikkerhetsfunksjoner fører i mange tilfeller til at enheter slippes ut på markedet ved å bruke grunnleggende, til og med utdaterte, protokoller, noe som gjør enheter og brukere svært sårbare for nettkriminelles angrep.

Standardiseringsproblemer 

På grunn av det store antallet produsenter som er aktive i IoT-økosystemet, sammenlignet med det relativt lille antallet førstelagsfirmaer som bygger datamaskiner eller smarttelefoner, er mangel på standardisering i sikkerhetsprotokoller mer vanlig når man ser på IoT-enheter over hele linja enn i flere modne dataøkosystemer. Sensorer og andre enkle enheter produseres av forskjellige produsenter, og de kommuniserer med mer komplekse maskiner ved hjelp av forskjellige sikkerhetsprotokoller. Som et resultat, selv innenfor det samme systemet, må forskjellige enheter bruke en rekke sikkerhetsstandarder. Som for tiden implementert, betyr mangelen på allment aksepterte sikkerhetsprotokoller at IoT-systemer må bruke proprietær eller ikke-sikker kommunikasjon, og dette skaper mange muligheter for avlytting og tukling med dataoverføringer.

Ressursbegrensninger 

Ofte betyr makt og beregningsbegrensninger at de ikke inkluderer mer intense former for sikkerhet. Kryptering er et klassisk eksempel: den ekstra beregningsbelastningen er sannsynligvis for høy for innebygde IoT-enheter med lav effekt. I stedet blir produsentene tvunget til å bruke svakere sikkerhetsprotokoller, eller i noen tilfeller ikke bruke kryptering i det hele tatt. Avlytting og datatukling har blitt en barnelek for angripere. 

Kompleksiteten til IoT-økosystemer 

Utfordringen forsterkes av det faktum at IoT-økosystemer består av mange lag utover selve enhetene: de relevante nettverkene kobler enhetene sammen, mens IoT 'plattformen' gir sikkerhetsryggraden. Dermed er det flere muligheter for kompromisser. For eksempel kan en usikker IoT-enhet samordnes og utnyttes for å få tilgang til nettverket som er koblet til den, hvorfra den deretter kan starte et angrep mot mindre kompromitterte systemer.

Ta tak i utfordringen 

  • Bransjeomfattende sikkerhetsstandarder: Å utvikle og ta i bruk bransjedekkende sikkerhetsstandarder kan gi en grunnlinje for IoT-sikkerhet, og sikre at enheter er utstyrt med robuste beskyttelsesmekanismer fra begynnelsen
  • Sikker utviklingslivssyklus: Produsenter må integrere sikkerhetshensyn gjennom hele enhetens utviklingslivssyklus, fra første design til distribusjon og utover. Dette inkluderer regelmessige sikkerhetsvurderinger og oppdateringer for å håndtere nye trusler
  • Avansert kryptering: Til tross for ressursbegrensninger er det viktig å utnytte avanserte krypteringsteknikker og sikre kommunikasjonsprotokoller. Innovative løsninger, som lettvektskryptering, kan tilby beskyttelse uten å overskride ressursgrensene til IoT-enheter
  • Forbrukerutdanning: Opplæring av forbrukere om viktigheten av sikkerhet i IoT-enheter og hvordan de kan sikre at enhetene deres er sikre kan også spille en avgjørende rolle i å forbedre den generelle sikkerhetsposisjonen til IoT-økosystemer
Smart høyttaler for husstyring innovativ teknologiSmart høyttaler for husstyring innovativ teknologi
Bilde av rawpixel.com på Freepik

2. Begrensede oppdateringsmekanismer

Kanskje den mest utfordrende av problemene er relatert til de begrensede oppdateringsmekanismene til IoT-systemer. Som mange andre relaterte bekymringer angående dårlig håndhevede sikkerhetsprotokoller, er det en rekke problemer som til sammen gjør det vanskelig å garantere oppdateringer på enheter etter hvert som tiden går.

Designprioriteringer og kostnadshensyn

Under økonomisk press fra rask innovasjon og hard konkurranse har produsenter en tendens til å optimalisere for funksjoner som forbedrer brukeropplevelsen og reduserer kostnadene i stedet for å gjøre enheter Internett-tilkoblet og i stand til å oppdateres med nye sikkerhetsoppdateringer eller programvareoppgraderinger. Med dette i tankene foretrekker sikkerhetsleverandører amatører fremfor profesjonelle, med noen til og med oppmuntrende mål gjennom initiativer som bug-bounty-programmer.

Heterogenitet og standardiseringshull

Den utrolige variasjonen av enheter som består av IoT er ledsaget av et tilsvarende, og like problematisk, utvalg av produsenter, som hver har forskjellige retninger, grensesnitt og protokoller som dikterer hvordan en enhet kan oppdateres. Sammenlignet med den relativt ensartede oppdateringsprosessen som de fleste PC-er og smarttelefoner adresserer, vil den 'obskure' UX (oppdateringsopplevelsen) være 'standarden' for IoT. Sikkerhet oppdateringer som gagner eller beskytter maskiner er noen ganger vanskelige å distribuere, selv når behovet er entydig.

Ressursbegrensninger

Et annet problem er at mange IoT-enheter er svært dataineffektive; de kan ha svært liten datakraft til å behandle oppdateringer, og strømbegrensninger tillater ikke en kontinuerlig nettforbindelse. Dette er en praktisk begrensning, ikke bare en teknisk en: enheter er virkelig små, batteridrevne apparater som må være rimelige.

Problemer med nettverk og tilgjengelighet

Ikke alle IoT-enheter drives fra tilkoblede hjem eller kontorer med Internett-tilgang; noen er utplassert i områder med begrenset eller intermitterende nettverkstilkobling. For mange industrielle eller eksterne enheter kan nettverkstilgang være en ettertanke eller til og med et alternativ som fjernes ved bruk.

Ta tak i utfordringen

  • Design for fremtidssikring: Produsenter bør designe enheter med kapasitet til å motta oppdateringer, med tanke på ikke bare nåværende, men fremtidige sikkerhetsbehov. Dette kan innebære å inkludere mer robuste beregningsressurser eller designe modulære systemer som kan oppdateres fysisk.
  • Omfavn standardisering: Bransjeomfattende innsats for å standardisere oppdateringsprosesser kan redusere kompleksiteten og kostnadene ved vedlikehold av IoT-enheter. Slike standarder kan også lette distribusjonen av sikkerhetsoppdateringer på tvers av ulike enheter og økosystemer.
  • Nyskapende i oppdateringslevering: Utforsking av innovative metoder for å levere oppdateringer, for eksempel bruk av løsninger med lav båndbredde eller utnyttelse av distribusjonsnettverk for peer-to-peer oppdateringer, kan bidra til å nå enheter i utfordrende miljøer.
  • Utdanne og engasjere brukere: Til slutt, å lære brukere om viktigheten av oppdateringer og gi enkle, klare instruksjoner for oppdatering av enheter kan forbedre samsvar og sikkerhet på tvers av IoT-landskapet.
Sikkerhetssystemer design abstrakt konsept vektor illustrasjon. Optimale bygningssikkerhetsløsninger, videoovervåking, produktvalg, prosjekt- og klientadministrasjon abstrakt metafor.Sikkerhetssystemer design abstrakt konsept vektor illustrasjon. Optimale bygningssikkerhetsløsninger, videoovervåking, produktvalg, prosjekt- og klientadministrasjon abstrakt metafor.
Bilde av vectorjuice på Freepik

3. Personvernproblemer

IoT har dukket opp som kanskje en av de viktigste pilarene for innovasjon i dag, integrert i nesten alle aspekter av vårt daglige liv og bransje. Det har ført til en hel rekke datavernproblemer som har etterlatt et komplekst personvernlandskap uten klare veier for interessenter. IoT-enheter generere store mengder data, som er svært personlig eller sensitiv. Behandling, lagring og overføring av disse dataene etterlater personvernet utsatt for en rekke prinsipielle utfordringer som forsterkes av de spesifikke egenskapene til IoT-økosystemet.

Massiv datainnsamling

Naturen og omfanget av dataene som produseres av til og med et beskjedent utvalg av IoT-enheter (våre vaner, helse, oppholdssted, vaner når vi er ute av hjemmet, våre aktiviteter langt unna, til og med stemmene våre) reiser viktige spørsmål om hvordan data samles inn, nøyaktig hva som samles inn, hva dataene brukes til og hvem som ser på dem.

Utilstrekkelige samtykkemekanismer

Mange ganger vet ikke brukerne om omfanget av datainnsamling eller har ikke meningsfulle valg om det. Samtykkemekanismer, når de eksisterer, kan begraves med liten skrift eller unnlate å gi detaljerte valg om alternativer for datadeling.

Mangel på åpenhet og kontroll

Brukere har ikke innsyn i hva som registreres, hvordan det lagres, hvem det deles med og til hvilke formål. Selve fraværet av kontroll over personlig informasjon reduserer iboende personvernet.

Datasikkerhet vs. personvern

Selv om de går hånd i hånd, datasikkerhet (sikre at data ikke kompromitteres av tredjeparts snoking) og datavern (sikre at data som samles inn brukes på en måte som brukere godkjenner) er separate utfordringer. En IoT-gadget kan være sikker, men fortsatt bruke data uprivat på måter brukere ikke har samtykket til.

Sammenkoblede enheter og datadeling

Fordi IoT-enheter er en del av et sammenkoblet nettverk, kan data som samles inn av én enhet spres på tvers av plattformer og bli avslørt til tredjeparter, inkludert produsenter og annonsører. Denne personvernrisikoen fraråder mange mennesker å bruke tingenes internett.

Ta tak i utfordringen 

  • Forbedre åpenhet og samtykke: Implementering av klare, konsise og tilgjengelige personvernregler og samtykkemekanismer kan gi brukere mulighet til å ta informerte beslutninger om dataene deres.
  • Vedta prinsipper for personvern ved design: Å integrere personvernhensyn i design og utvikling av IoT-enheter og -systemer kan sikre at personvern er innebygd fra begynnelsen.
  • Minimer datainnsamling og oppbevaring: Å begrense innsamlingen av data til det som er strengt nødvendig for funksjonaliteten til enheten og minimere datalagringstiden kan redusere personvernrisikoen.
  • Aktiver brukerkontroll: Å gi brukere verktøy for å administrere dataene deres, inkludert tilgang til dataene som samles inn, alternativer for å begrense deling og muligheten til å slette data, kan forbedre personvernet.
  • Overholdelse av regelverk og beste praksis: Overholdelse av regulatoriske krav og bransjebestemmelser for personvern kan hjelpe organisasjoner med å navigere i det komplekse personvernlandskapet og bygge tillit hos brukerne.
Biometrisk teknologibakgrunn med fingeravtrykkskanningssystem på virtuell skjerm digital remiksBiometrisk teknologibakgrunn med fingeravtrykkskanningssystem på virtuell skjerm digital remiks
Bilde av rawpixel.com på Freepik

4. Svakheter i nettverkssikkerhet

Forbrukerelektronikk som smarte kjøleskap eller treningssporere, eller sensorer for industri og smartbyinfrastruktur, er ofte koblet sammen slik at de kan kryssreferanser data eller dele funksjonalitet. Å koble disse enhetene i nettverk er både ryggraden i IoTs nytte og en provoserende mulighet for cyberattacks.

Usikre nettverksgrensesnitt

Spesielt har mange IoT-enheter Internett-tilkoblede nettverksgrensesnitt (f.eks. Wi-Fi, Bluetooth eller mobilnett). Disse grensesnittene kan tjene som et enkelt inngangspunkt for angripere hvis de ikke er ordentlig sikret.

Mangel på nettverkssegmentering

Oftere enn ikke blir de ganske enkelt satt på et nettverk uten segmentering, noe som betyr at når en angriper får fotfeste gjennom en av disse IoT-enhetene, kan de få tilgang til resten, bevege seg sideveis rundt nettverket og komme inn i andre enheter og sensitive systemer.

Utilstrekkelig tilgangskontroll

Svak autentisering og autorisasjon er også vanlig i IoT-enheter, som standard eller lett gjettelige passord, mangel på tofaktorautentisering og dårlig administrerte tilgangsrettigheter, som alle kan resultere i uautorisert tilgang.

Sårbarhet for avlytting og man-in-the-midten-angrep

Når informasjon overføres i ukryptert form, kan nettverket enkelt overvåkes, og utsette den usikre IoT-enheten og dens kommunikasjon for observasjon og forstyrrelser. Som et resultat kan en angriper få tilgang til enheten og dens private data, eller til og med kontrollere den.

Ta tak i utfordringen

  • Forbedrede sikkerhetsprotokoller for nettverksgrensesnitt: Implementering av sterk kryptering, sikre autentiseringsmetoder og robuste tilgangskontrollmekanismer kan redusere risikoen for uautorisert tilgang og datainnbrudd betydelig.
  • Nettverkssegmentering og sonering: Ved å segmentere nettverk og bruke strenge kontroller på kommunikasjon mellom segmenter, kan organisasjoner begrense potensialet for sideveis bevegelse av angripere, og isolere brudd til segmenter som kan inneholdes.
  • Regelmessige sikkerhetsrevisjoner og overvåking: Gjennomføring av regelmessige sikkerhetsrevisjoner av IoT-enheter og nettverk, kombinert med kontinuerlig overvåking for uvanlige aktiviteter, kan bidra til tidlig oppdagelse og utbedring av sikkerhetstrusler.
  • Sikkerhet ved design: Å inkludere sikkerhetshensyn i design- og utviklingsfasen av IoT-enheter, inkludert implementering av sikker programvareutviklingspraksis, kan minimere sårbarheter fra begynnelsen.
  • Utdannelse og bevissthet: Å utdanne interessenter, fra enhetsprodusenter til sluttbrukere, om risikoer og beste praksis for nettverkssikkerhet kan fremme en kultur med bevissthet om sikkerhet.

For å oppsummere, er tiden nå for å konfrontere det svimlende havet av sikkerhetsutfordringer som IoT utgjør. Når vi nærmer oss begynnelsen av en IoT-æra som introduserer nye paradigmer for teknologisk fremgang og samfunnsendring, vil det å ta opp utfordringene knyttet til selve essensen av IoT-sikkerhet ikke bare sikre suksessen, men må bli selve essensen. Enten det gjelder å sette høye sikkerhetsstandarder fra starten av i produksjonsprosessene, opprettholde sikre oppdateringsmekanismer, beskytte personopplysninger som er svært personvernsensitive, eller sikre de utallige IoT-nettverkene, kan jeg bare se én vei fremover. Og det er et samarbeid, der bedre samarbeid fra produsenter, utviklere, regulatorer og selvfølgelig IoT-brukere vil alle kombineres for å skape sikkerheten vi søker.

Artikkel av Magda Dąbrowska, en teknisk skribent ved WeKnow Media

Kommenter denne artikkelen via X: @IoTNow_

spot_img

Siste etterretning

spot_img