Oversigt over IoT-sikkerhed

Beskyt dine data og enheder på tværs af Tingenes internet

Hvad er IoT-sikkerhed?

Tingenes internet (IoT) kan give enorme økonomiske muligheder for forskellige brancher og muliggør spændende nytænkning, som kan dække områder fra børnepasning til ældrepleje, fra hoteldrift til minedrift og fra uddannelse til transport. Forskellige IoT-løsninger – alt fra fjernovervågning, forudsigende vedligeholdelse og intelligente områder til forbundne produkter og kundevendte teknologier som mobilapps – kan reducere den driftsmæssige kompleksitet, sænke omkostningerne og accelerere time to market.

Teknologiorakler og analytikere forudsiger stadigt mere udbredt brug af IoT-enheder og -apps i fremtiden, og samtidig er der en konstant strøm af nye enheder, tjenester og apps inden for IoT-området, hvilket betyder, at organisationer ofte er ivrige efter at udnytte de forretningsmæssige fordele.

Hvor traditionel cybersikkerhed angående oplysninger er centreret omkring software, og hvordan den implementeres, er der et ekstra lag af kompleksitet i forbindelse med IoT-cybersikkerhed, hvor cyberområdet og den fysiske verden mødes. En bred vifte af driftsmæssige og vedligeholdelsesrelaterede scenarier inden for IoT-området er afhængige af enheders netværksmulighed fra slutpunkt til slutpunkt, så brugere og tjenester kan interagere med, logge på, udføre fejlfinding af, sende eller modtage data fra enheder. Virksomheder ønsker måske at udnytte effektiviseringsmulighederne i IoT, f.eks. forudsigende vedligeholdelse, men det er helt central at være opmærksom på, hvilke sikkerhedsforanstaltninger der skal være på plads, da driftsrelateret teknologi (OT) er for vigtigt og værdifuldt til at løbe en risiko for sikkerhedsbrud, it-katastrofer og andre trusler.

Hvad er sikkerhedsspørgsmålet med IoT?

Selvom IoT-enheder kan virke for små og for specialiserede til at kunne udgøre en fare, er der en ægte risiko for, at disse enheder, som i virkeligheden er netværksforbundne generelle computere, kan blive angrebet af personer med ondsindede hensigter. Selv den mest trivielle enhed kan blive farlig, når den angribes via internettet – fra spionage via babyalarmer til forstyrrelser i funktionaliteten i livreddende sundhedsudstyr. Når personer med ondsindede hensigter har overtaget kontrollen med en enhed, kan de stjæle data, forstyrre leveringen af tjenester elle begå anden cyberkriminalitet, som med en computer. Angreb, der ødelægger IoT-infrastrukturen gør skade, ikke kun i form af databrud og upålidelig drift, men også fysisk skade på faciliteter eller i værste tilfælde på de mennesker, der betjener eller er afhængige af disse faciliteter.

Beskyttelse af medarbejdere, kunder, værdifulde driftsteknologier og virksomhedens investeringer med sikker IoT-infrastruktur skal derfor anvende en strategi, der dækker fra slutpunkt til slutpunkt. Erfarne IoT-sikkerhedsvirksomheder anbefaler en tredelt strategi til at beskytte data, enheder og forbindelser:

  • Sikker klargøring af enheder.
  • Sikker forbindelse mellem enheder og cloudmiljøet.
  • Sikring af data i cloudmiljøet under behandling og lagring.

Hvad skal jeg ellers overveje angående IoT-enheders sikkerhed?

Sikkerhedsspørgsmål i forhold til IoT kan også være relateret til:

Enhedsheterogenitet eller fragmentering

Mange virksomheder bruge mange forskellige enheder, der kører forskellig software, bruger forskellige chips og måske endda bruge forskellige forbindelsesmetoder. Dette kaldes enhedsheterogenitet. Det skaber en udfordring med at opdatere og styre alle de forskellige forbundne enheder – men der findes softwareløsninger til at simplificere denne proces.

Forbindelse til værdifuld driftsteknologi

Mange virksomheder vil gerne udnytte de forretningsmæssige fordele ved forbindelse, men kan ikke risikere at miste omsætning, hvis forretningsanlæg bliver angrebet og lukkes ned, selv i nogle få dage. Den gode nyhed er, at der findes pålidelige virksomheder med speciale i IoT-sikkerhed, der tilbyder softwareløsninger til at hjælpe med at beskytte mod angreb.

Udfordringer med sikkerhed i ældre enheder

Nogle enheder blev designet, inden der fandtes IoT, og det overhovedet var muligt at oprette forbindelse. Disse enheder er aldrig blevet "hærdet", som der den proces, hvor svagheder identificeres og fjernes eller håndteres. Mange andre ældre enheder er billige eller ikke designet henblik på IoT-sikkerhed.

Hvordan foregår IoT-angreb?

Da denne nye IoT-netværksmulighed dækker så mange forskellige og ofte helt ukendte former for angreb, og da IoT-enheder kan indeholde store mængder personlige, driftsmæssige og virksomhedsrelaterede data, skal dine sikkerhedsmedarbejdere gå ud over de traditionelle sikkerhedskrav om fortrolighed, integritet og tilgængelighed.

Sikkerhedsmedarbejdere er naturligvis optaget af brud på datasikkerheden og andre cyberangreb. Men da en IoT-sikkerhedsrisiko kan skabe livstruende fysisk fare eller nedlukning af indtægtsgivende forretning, skal de have særlig fokus på at sikre forbindelsen, hærde enhederne, overvåge trusler og administrere sikkerhedsforhold samt sikre data på backend i cloudmiljøet.

Forståelse af IoT-cybersikkerhed starter med en trusselsmodel

Trusselsmodellering bruges af mange IoT-sikkerhedsvirksomheder til at forstå, hvordan en person med ondsindede hensigter kan kompromittere et system, og derefter sørge for at tage pasende forholdsregler for at forhindre angreb.

Få mere at vide om, hvorfor du bør bruge trusselsmodellering i IoT

Angreb på IoT-cybersikkerheden kan true:

Processer – trusler både mod processer, som du har kontrol over, f.eks. webtjenester, og trusler fra eksterne enheder, f.eks. brugere og satellitfeeds, som interagerer med systemet, men som ikke er under applikationens kontrol.

Kommunikation, også kaldet dataflow – trusler mod kommunikationsvejen mellem enheder, mellem enheder og feltgateways samt mellem enhed og cloudgateway.

Lager – trusler mod midlertidige datakøer, operativsystemer (OS) og billedlager.

Trusler mod din IoT-infrastruktur

IoT-angreb kan kategoriseres bredt i fem forskellige områder: spoofing, manipulation, afsløring af oplysninger, DoS (Denial of Service) og rettighedsudvidelse.

Spoofing – afsløring af oplysninger

  • En person med ondsindede hensigter kan manipulere en enheds tilstand anonymt.
  • En person med ondsindede hensigter kan opsnappe eller delvist overtage en udsendelse og afsløre oplysninger om den oprindelige afsender (dette kaldes ofte manden-i-midten-angreb, MitM-angreb).
  • En person med ondsindede hensigter kan udnytte en sikkerhedsrisiko i begrænsede eller specialiserede enheder. Disse enheder, som ofte har samme sikkerhedsfunktioner for alle, f.eks. adgangskode- eller pinkodebeskyttelse, eller er afhængige af beskyttelse med delte netværksnøgler. Når den delte hemmelighed på enheden eller netværket (pinkode, adgangskode eller delt netværksnøgle) afsløres, er det muligt at styre enheden eller overvåge de data, der udsendes fra enheden.

Manipulation

  • En person med ondsindede hensigter kan manipulere med enhver fysisk enhed – fra en sikkerhedsrisici forbundet med at opbruge batteriet eller forhindre slumring til angreb på generatoren af tilfældige numre (RNG-angreb), der kan muliggøres ved at fryse enheder for at reducere entropien.
  • En person med ondsindede hensigter kan erstatte den software, der kører på enheden, helt eller delvist, så den erstattede software kan udnytte enhedens ægte identitet, hvis det nøglemateriale eller de kryptografiske faciliteter, der opbevarer nøglematerialet, var tilgængelige for det ulovlige program.

Afsløring af oplysninger

  • En person med ondsindede hensigter kan muligvis lytte med på en udsendelse og skaffe oplysninger uden godkendelse eller kan forstyrre signalet og forhindre distribution af oplysninger.
  • En person med ondsindede hensigter kan opsnappe eller delvist overtage en udsendelse og udsende falske oplysninger.

DoS (Denial of Service)

  • En enhed kan påvirkes, så den ikke kan fungere eller kommunikere, ved hjælp af radiobølger eller ved at klippe kabler over. Eksempelvis kan et overvågningskamera, hvis strøm- eller netværksforbindelse er afbrudt med vilje, slet ikke rapportere data.

Rettighedsudvidelse

  • En enhed, der har en specifik funktion, kan blive tvunget til at gøre noget andet. Eksempelvis kan en ventil, der er programmeret til at åbne halvvejs, blive snydt til at åbne helt.

Hvordan evaluerer jeg min IoT-sikkerhed?

Få mere at vide om de mest sandsynlige trusler

Overvej de mest relevante trusler mod din IoT-infrastruktur – både cybertrusler og fysiske trusler. Undersøg truslerne mod datalagre, cloudtjenester, operativsystemer, IoT-apps, forskellige netværksteknologier, sikkerhedskopitjenester og overvågning samt trusler mod fysiske enheder, sensorer og de styresystemer, der sørger for, at enhederne fungerer korrekt.

Forstå din risiko

Gennemgå konsekvenserne af de trusler, du har identificeret, og beslut, hvad der er mest vigtigt for din virksomhed. Prioriter bekymringerne, og fjern de konsekvenser, der ikke er relevante for din virksomhed.

Vælg evalueringsstrategier

Vælg den strategi for sikkerhedsevalueringen, der giver mest værdi og håndterer risikoscenarier for IoT-sikkerhedsangreb – på baggrund at de unikke trusler og konsekvenser, som du har identificeret for din virksomhed.

Overvej at få ekspertvejledning

Vælg en evaluator eller en række evaluatorer, der kan hjælpe med at yde evalueringstjenester inden for IoT-sikkerhed. Kom i gang med vores matrix til valg af sikkerhedsprogram til Azure IoT.

Få mere at vide

Få mere at vide om, hvordan du håndterer de nye trusler og konsekvenser, som din virksomhed står over for, med e-bogen Evaluer din IoT-sikkerhed fra Microsoft.

Hvilke trin skal jeg følge for at sikre mine IoT-udrulninger?

Simplificer kompleksiteten i IoT-cybersikkerhed

Integrer på tværs af teams og infrastruktur, så du kan koordinere en omfattende strategi, der dækker alt fra de fysiske enheder og sensorer til dine data i cloudmiljøet.

Forbered dig specifikt til IoT-sikkerhed

Overvej ressourcebegrænsede enheder, geografisk fordeling af udrulninger og antallet af enheder i en løsning.

Vær smart omkring sikkerhedsanalyse og afhjælpning

Overvåg alt, der er forbundet til din IoT-løsning, med administration af dine sikkerhedsforhold. Ranger forslagene ud fra, hvor alvorlige konsekvenserne er, så du kan beslutte, hvad der skal ordnes først, så din risiko minimeres mest muligt. Sørg for at have trusselsovervågning på plads, så du får advarsler og kan håndtere trusler hurtigt.

Fokus på beskyttelse af kunde- og virksomhedsdata

Hvis du sporer alle dine forbundne datalagre, administratorer og andre tjenester, der er i kontakt med IoT, kan du sikre dig, at dine IoT-apps også er beskyttet.

Kom i gang med at opbygge sikre IoT-udrulninger med Azure

Stol på pålidelige sikkerhedsstrategier

Udnyt det brede udvalg af IoT-sikkerhedsløsninger, der har bevist deres effektivitet i andre virksomheder som din, og som er udviklet specifikt til at hjælpe dig med at sikre dine IoT-udrulninger – på tværs af cloudmiljø, enheder og virksomheden.

Udrul omfattende sikkerhed fra enheden til cloudmiljøet

Med overgangs-MCU-enheder, et sikret Windows IoT-operativsystem og en nøglefærdig cloudsikkerhedstjeneste hjælper Azure Sphere med at beskytte enheder og levere IoT-sikkerhed fra slutpunkt til slutpunkt, som reagerer på opståede trusler.

Reducer risici, og aktiver afhjælpning

Find tjenester med fleksibilitet til din specifikke risikoprofil og dine udrulningsscenarier med pålidelig beskyttelse fra Azure-tjenester.

Udforsk IoT-sikkerhedsløsninger med Azure

Azure IoT Hub

Opret sikker forbindelse til, overvåg og administrer milliarder af enheder for at udvikle IoT-apps.

Azure IoT Edge

Formindsk din risiko for sikkerhedstrusler – lige fra fysisk manipulation til IP-hacking – når du flytter dine data og analyser til den intelligente Edge.

Azure Sphere

Opret yderst sikre, forbundne MCU-drevne enheder til at transformere din virksomhed og glæde kunderne.

Samarbejd med en erfaren IoT-udbyder

Kontakt os