Trace Id is missing
Gå til hovedindhold

IoT-sikkerhed – en oversigt

Beskyt dine data og enheder på tværs af Tingenes internet.

Hvad er IoT-sikkerhed?

 Tingenes internet (IoT) kan skabe enorme økonomiske muligheder for brancher og muliggøre spændende innovationer, der spænder over felter fra børnepasning til ældrepleje, fra Sundheds­sektoren til energi, fra produktion til transport. Alsidig IoT på smarte steder – alt fra fjernovervågning, forudsigende vedligeholdelse og smarte steder til at forbinde produkter og kundevendte teknologier såsom mobilapps – kan reducere driftsmæssig kompleksitet, sænke omkostningerne og fremskynde time to market.

Teknologiorakler og analytikere forudsiger stadigt mere udbredt brug af IoT-enheder og -apps i fremtiden, og samtidig er der en konstant strøm af nye enheder, tjenester og apps inden for IoT-området, hvilket betyder, at organisationer ofte er ivrige efter at udnytte de forretningsmæssige fordele. Mange virksomheder gør dog ret i at være forsigtige med hensyn til fordelene ved IoT-løsninger, der skyldes de meget reelle bekymringer angående IoT-sikkerhed . IoT-udrulninger giver nogle nye unikke udfordringer for sikkerhed, beskyttelse af personlige oplysninger og overholdelse af standarder for virksomheder verden over.

Hvor traditionel cybersikkerhed angående oplysninger er centreret omkring software, og hvordan den implementeres, er der et ekstra lag af kompleksitet i forbindelse med sikkerhed for IoT, hvor cyberområdet og den fysiske verden mødes. En bred vifte af driftsmæssige og vedligeholdelsesrelaterede scenarier inden for IoT-området er afhængige af enheders netværksmulighed fra slutpunkt til slutpunkt, så brugere og tjenester kan interagere med, logge på, udføre fejlfinding af, sende eller modtage data fra enheder. Virksomheder ønsker måske at udnytte effektiviseringsmulighederne i IoT, f.eks. forudsigende vedligeholdelse, men det er helt central at være opmærksom på, hvilke standarder for IoT-sikkerhed der skal være på plads, da driftsrelateret teknologi (OT) er for vigtigt og værdifuldt til at løbe en risiko for sikkerhedsbrud, it-katastrofer og andre trusler.

Hvad er sikkerhedsspørgsmålet med IoT?

Selvom IoT-enheder kan virke for små og for specialiserede til at kunne udgøre en fare, er der en ægte risiko for, at disse enheder, som i virkeligheden er netværksforbundne generelle computere, kan blive angrebet af personer med ondsindede hensigter, hvilket resulterer i problemer, der strækker sig ud over IoT-sikkerhed. Selv den mest trivielle enhed kan blive farlig, når den angribes via internettet – fra spionage via babyalarmer til forstyrrelser i funktionaliteten i livreddende sundhedsudstyr. Når personer med ondsindede hensigter har overtaget kontrollen med en enhed, kan de stjæle data, forstyrre leveringen af tjenester elle begå anden cyberkriminalitet, som med en computer. Angreb, der ødelægger IoT-infrastrukturen gør skade, ikke kun i form af databrud og upålidelig drift, men også fysisk skade på faciliteter eller i værste tilfælde på de mennesker, der betjener eller er afhængige af disse faciliteter.

Beskyttelse af medarbejdere, kunder, værdifulde driftsteknologier og virksomhedsinvesteringer med øget sikkerhed for IoT-infrastrukturer skal anvende en tilgang, der dækker fra slutpunkt til slutpunkt, ved hjælp af de rette IoT-teknologier og -protokoller. Erfarne IoT-cybersikkerhedsvirksomheder anbefaler en tredelt strategi til at beskytte data, enheder og forbindelser:

  • Sikker klargøring af enheder.
  • Sikker forbindelse mellem enheder og cloudmiljøet.
  • Sikring af data i cloudmiljøet under behandling og lagring.

Hvad skal jeg ellers overveje angående IoT-sikkerhed for enheder?

Overvejelser om IoT-sikkerhed er også baseret på følgende:

Enhedsheterogenitet eller fragmentering

Mange virksomheder bruge mange forskellige enheder, der kører forskellig software, bruger forskellige chips og måske endda bruge forskellige forbindelsesmetoder. Det er det, der er kendt som enhedsheterogenitet, og det er en udfordring at opdatere og styre alle dine forskellige forbundne enheder. For organisationer med IoT-produktionsudrulninger kan alle disse forskellige enheder skabe kompleksitet, men der findes softwareløsninger, der kan forenkle denne proces.

Forbindelse til værdifuld driftsteknologi

Mange virksomheder vil gerne udnytte de forretningsmæssige fordele ved forbindelse, men kan ikke risikere at miste omsætning, hvis forretningsanlæg bliver angrebet og lukkes ned, selv i nogle få dage. Den gode nyhed er, at der findes pålidelige virksomheder med speciale i IoT-cybersikkerhed, der tilbyder softwareløsninger til at hjælpe med at beskytte mod angreb.

Udfordringer med sikkerhed i ældre enheder

Nogle enheder blev designet, inden der fandtes IoT, og det overhovedet var muligt at oprette forbindelse. Disse enheder er aldrig blevet "hærdet," processen til at identificere og fjerne eller begrænse sårbarheder. Mange andre ældre enheder er billige eller ikke udviklet med en bestemt IoT-sikkerhed i tankerne, så de mangler funktioner inden for IoT-cybersikkerhed til trods for producentens gode hensigter.

Hvordan foregår IoT-angreb?

Da denne nye IoT-netværksmulighed dækker så mange forskellige og ofte helt ukendte former for angreb, og da IoT-enheder kan indeholde store mængder personlige, driftsmæssige og virksomhedsrelaterede data, skal dine IoT-sikkerhedsmedarbejdere gå ud over de traditionelle sikkerhedskrav om fortrolighed, integritet og tilgængelighed.

IoT-cybersikkerhedsmedarbejdere er naturligvis optaget af brud på datasikkerheden og andre cyberangreb. Men da en IoT-sikkerhedsrisiko kan skabe livstruende fysisk fare eller nedlukning af indtægtsgivende forretning, skal de have særlig fokus på at sikre forbindelsen, hærde enhederne, overvåge trusler og administrere sikkerhedsforhold samt sikre data på backend i cloudmiljøet.

Forståelse af IoT-cybersikkerhed starter med en trusselsmodel

Trusselsmodellering med programmer såsom Azure Digital Twins bruges af mange IoT-sikkerhedsvirksomheder til at forstå, hvordan en person med ondsindede hensigter kan kompromittere et system og derefter sikre, at passende foranstaltninger er på plads for at forhindre eller begrænse et angreb.

Angreb på IoT-cybersikkerheden kan true:

Enhedsheterogenitet eller fragmentering

Processer – trusler både mod processer, som du har kontrol over, f.eks. webtjenester, og trusler fra eksterne enheder, f.eks. brugere og satellitfeeds, som interagerer med systemet, men som ikke er under applikationens kontrol.

Forbindelse til værdifuld driftsteknologi

Kommunikation, også kaldet dataflow – trusler mod kommunikationsvejen mellem enheder, mellem enheder og feltgateways samt mellem enhed og cloudgateway.

Udfordringer med sikkerhed i ældre enheder

Lager – trusler mod midlertidige datakøer, operativsystemer (OS) og billedlager.

IoT-angreb kan kategoriseres bredt på fem forskellige områder: spoofing, manipulation, afsløring af oplysninger, DoS (Denial of Service) og rettighedsudvidelse

Her er nogle få eksempler på trusler mod din IoT-infrastruktur.

Spoofing – afsløring af oplysninger

  • En person med ondsindede hensigter kan manipulere en enheds tilstand anonymt.
  • En person med ondsindede hensigter kan opsnappe eller delvist overtage en udsendelse og afsløre oplysninger om den oprindelige afsender (dette kaldes ofte manden-i-midten-angreb, MitM-angreb).
  • En person med ondsindede hensigter kan udnytte en sikkerhedsrisiko i begrænsede eller specialiserede enheder. Disse enheder, som ofte har samme sikkerhedsfunktioner for alle, f.eks. adgangskode- eller pinkodebeskyttelse, eller er afhængige af beskyttelse med delte netværksnøgler. Når den delte hemmelighed på enheden eller netværket (pinkode, adgangskode eller delt netværksnøgle) afsløres, er det muligt at styre enheden eller overvåge de data, der udsendes fra enheden.

Afsløring af oplysninger

  • En person med ondsindede hensigter kan muligvis lytte med på en udsendelse og skaffe oplysninger uden godkendelse eller kan forstyrre signalet og forhindre distribution af oplysninger.
  • En person med ondsindede hensigter kan opsnappe eller delvist overtage en udsendelse og udsende falske oplysninger.

Manipulation

  • En person med ondsindede hensigter kan manipulere med enhver fysisk enhed – fra en sikkerhedsrisici forbundet med at opbruge batteriet eller forhindre slumring til angreb på generatoren af tilfældige numre (RNG-angreb), der kan muliggøres ved at fryse enheder for at reducere entropien.
  • En person med ondsindede hensigter kan erstatte den software, der kører på enheden, helt eller delvist, så den erstattede software kan udnytte enhedens ægte identitet, hvis det nøglemateriale eller de kryptografiske faciliteter, der opbevarer nøglematerialet, var tilgængelige for det ulovlige program.

Afsløring af oplysninger

DoS (Denial of Service)

En enhed kan påvirkes, så den ikke kan fungere eller kommunikere, ved hjælp af radiobølger eller ved at klippe kabler over. Eksempelvis kan et overvågningskamera, hvis strøm- eller netværksforbindelse er afbrudt med vilje, slet ikke rapportere data.

Rettighedsudvidelse

En enhed, der har en specifik funktion, kan blive tvunget til at gøre noget andet. Eksempelvis kan en ventil, der er programmeret til at åbne halvvejs, blive snydt til at åbne helt.

Hvordan evaluerer jeg min IoT-sikkerhed?

Få mere at vide om, hvordan du håndterer nye trusler og konsekvenser, din virksomhed står over for, med e-bogen Evaluating Your IoT Security fra Microsoft.

Få mere at vide om de mest sandsynlige trusler

Overvej de mest relevante trusler mod din IoT-infrastruktur – både cybertrusler og fysiske trusler. Du får den bedste forståelse af IoT-sikkerhed ved at undersøge truslerne mod datalagre, cloudtjenester, operativsystemer, IoT-apps, forskellige netværksteknologier, sikkerhedskopitjenester og overvågning samt trusler mod fysiske enheder, sensorer og de styresystemer, der sørger for, at enhederne fungerer korrekt.

Forstå din risiko

Gennemgå konsekvenserne af de trusler, du har identificeret, og beslut, hvad der er mest vigtigt for din virksomhed. Prioriter bekymringerne, og fjern de konsekvenser, der ikke er relevante for din virksomhed.

Vælg evalueringsstrategier

Vælg den strategi for sikkerhedsevalueringen, der giver mest værdi og håndterer risikoscenarier for IoT-sikkerhedsangreb – på baggrund at de unikke trusler og konsekvenser, som du har identificeret for din virksomhed.

Overvej at få ekspertvejledning

Modellering af IoT-sikkerhedsmodenhed letter kommunikationen med virksomhedsinteressenter og er en fantastisk måde at støtte på, så du kan gå videre med en omfattende IoT-sikkerhedsoversigt.

Hvilke trin skal jeg følge for at sikre mine IoT-udrulninger?

Gør sikkerhed for IoT-kompleksitet mere enkel

Integrer på tværs af teams og infrastruktur, så du kan koordinere en omfattende strategi, der dækker alt fra de fysiske enheder og sensorer til dine data i cloudmiljøet.

Forbered dig specifikt til IoT-sikkerhed

Overvej ressourcebegrænsede enheder, geografisk fordeling af udrulninger og antallet af enheder i en IoT-sikkerhedsløsning.

Vær smart omkring sikkerhedsanalyse og afhjælpning

Overvåg alt, der er forbundet til din IoT-løsning, med administration af dine sikkerhedsforhold. Ranger forslagene ud fra, hvor alvorlige konsekvenserne er, så du kan beslutte, hvad der skal ordnes først, så din risiko minimeres mest muligt. Sørg for at have trusselsovervågning på plads, så du får advarsler og hurtigt kan håndtere trusler mod IoT-sikkerheden.

Fokus på beskyttelse af kunde- og virksomhedsdata

Hvis du sporer alle dine forbundne datalagre, administratorer og andre tjenester, der er i kontakt med IoT, kan du sikre dig, at dine IoT-apps er beskyttet, og at din sikkerhed for IoT er effektiv.

Kom i gang med at opbygge sikre IoT-udrulninger med Azure

Stol på pålidelige sikkerhedsstrategier

Udnyt det brede udvalg af IoT-sikkerhedsløsninger, der har bevist deres effektivitet i andre virksomheder som din, og som er udviklet specifikt til at hjælpe dig med at sikre dine IoT-udrulninger – på tværs af cloudmiljø, enheder og virksomheden.

Udrul omfattende IoT-sikkerhed fra chip til cloudmiljø

Med overgangs-MCU'er, et beskyttet Windows IoT-operativsystem og en nøglefærdig cloudsikkerhedstjeneste, hjælper Azure Sphere med at beskytte enheder og levere IoT-sikkerhed fra slutpunkt til slutpunkt, der reagerer på opstående trusler.

Reducer risici, og aktiver afhjælpning

Find tjenester med fleksibilitet til din specifikke risikoprofil og dine udrulningsscenarier med den betroede beskyttelse på Azure IoT Central.

Udforsk IoT-sikkerhedsløsninger med Azure

Stol på pålidelige sikkerhedsstrategier

Beskyt både administrerede og ikke-administrerede enheder med IoT og driftsteknologi ved hjælp af agentfri aktivsøgning, administration af sikkerhedsrisiko og trusselsregistrering.

Microsoft Sentinel

Få et fugleperspektiv på sikkerheden inden for it, IoT og driftsteknologi samt intelligente sikkerhedsanalyser til hele virksomheden med branchens første cloudbaserede SIEM-platform på en stor offentlig cloud.

Azure IoT Central

Reducer risikoen med administration af sikkerhedsniveau og trusselsovervågning og -afhjælpning.

Azure Sphere

Beskyt dine enheder med en omfattende IoT-sikkerhedsløsning, der omfatter hardware, operativsystemer og cloudkomponenter.

Azure IoT Edge

Sørg for, at dine enheder har den rette software, og at det kun er godkendte Edge-enheder, der kan kommunikere med hinanden.

Azure IoT Hub

Få kommunikation med høj grad af sikkerhed og pålidelighed mellem dine IoT-programmer og de enheder, det håndterer.