Oversikt over IoT-sikkerhet

Beskytt dine data og enheter på Tingenes Internett

Hva er IoT-sikkerhet?

Tingenes Internett (IoT) kan føre til store økonomiske muligheter for forskjellige bransjer og gjøre spennende innovasjon mulig som går på tvers av felt fra barnepass til eldreomsorg, fra overnatting til gruvedrift, fra utdanning til transport. Forskjellige IoT-løsninger – alt fra fjernovervåking, prediktivt vedlikehold og smarte omgivelser til tilkoblede produkter og kundevendte teknologier som mobilapper – kan redusere kompleksitet for drift, senke kostnader og gjøre at man kommer fortere på markedet.

Siden kommentatorer og analytikere innen teknologi forutsier ennå større bruk av IoT-enheter og -apper i framtiden, og enheter, tjenester og apper på IoT-området er i stadig utvikling, er organisasjoner ofte ivrige etter å dra nytte av fordelene for virksomheten.

Mens tradisjonell informasjonssikkerhet dreier seg om programvare og måten den er implementert på, legger IoT-sikkerhet til et ekstra lag med kompleksitet når den digitale og fysiske verden smelter sammen. Et bredt spekter av scenarier for drift og vedlikehold på IoT-området er avhengig av ende-til-ende-tilkoblinger av enheter for å gi brukere og tjenester muligheten til å arbeide med, logge inn, feilsøke, sende og motta data fra enheter. Selskaper kan ønske å dra nytte av effektiviteten til IoT på området prediktivt vedlikehold, for eksempel, men å vite hvilke sikkerhetsforanstaltninger man må ta er avgjørende, fordi driftsteknologi (OT) er for viktig og verdifull til å ta risikoer med i tilfelle sikkerhetsbrudd, katastrofer og andre trusler.

Hva er sikkerhetsutfordringene med IoT?

Selv om IoT-enheter kan virke for små eller spesialiserte til å være farlige finnes det en reell risiko for at det som i realiteten er nettverkstilkoblede datamaskiner til generelt formål kan bli kapret av angripere. Selv den mest dagligdagse enheten kan bli farlig hvis den blir kompromittert over internett – fra spionasje via video fra babymonitor til forstyrrelser på livreddende utstyr for helsevesenet. Når angripere først har kontroll kan de stjele data, forstyrre levering av tjenester eller begå all annen nettkriminalitet som de kan gjøre med en vanlig datamaskin. Angrep som kompromitterer IoT-infrastruktur gjør skade, ikke bare med datalekkasjer og ustabil drift, men også fysisk skade på anlegg, eller verre – på menneskene som arbeider med eller er avhengige av utstyret.

Beskyttelse av ansatte, kunder, verdifull driftsteknologi og bedriftens investeringer med sikker IoT-infrastruktur må ha en ende-til-ende-tilnærming. Erfarne sikkerhetsselskaper innen IoT anbefaler en tredelt tilnærming til å beskytte data, enheter og tilkoblinger:

  • Sikker klargjøring av enheter.
  • Sikker tilkobling mellom enheter og skyen.
  • Sikring av data i skyen under behandling og lagring.

Hva bør jeg ellers tenke på når det kommer til sikkerhet for IoT-enheter?

Bekymringer om IoT-sikkerhet blir også drevet av:

Enhetsheterogenitet eller fragmentering

Mange firmaer bruker mange forskjellige enheter som kjører ulik programvare, med ulike mikrobrikker, og bruker noen ganger til og med forskjellige metoder for å koble til. Dette er kjent som enhetsheterogenitet. Det skaper utfordringer med å oppdatere og styre alle de forskjellige tilkoblede enhetene — men det finnes programvareløsninger for å forenkle denne prosessen.

Tilkobling til verdifull driftsteknologi

Mange firmaer skulle gjerne utnyttet forretningsfordelene med å være tilkoblet, men kan ikke risikere tap av omsetning i tilfelle infrastrukturen blir angrepet og går ned, om så bare noen dager. Den gode nyheten er at det finnes pålitelige sikkerhetsfirmaer innen IoT som tilbyr programvareløsninger som beskytter mot angrep.

Utfordringer med sikkerheten på gamle enheter

Noen enheter ble designet før IoT eksisterte og noen tilkobling i det hele tatt var mulig. Disse enhetene har aldri blitt "herdet," prosessen hvor sårbarheter blir identifisert og fjernet eller ufarliggjort. Mange andre gamle enheter er billige eller ikke designet med spesifikk IoT-sikkerhet i tankene.

Hvordan skjer IoT-angrep?

Fordi disse nye tilkoblingsmulighetene med IoT dekker et så stort og ofte ukjent angrepsområde, og fordi IoT-enheter og -apper kan inneholde store mengder av personlige, driftsmessige og forretningsmessige data, må profesjonelle på sikkerhet gå lenger enn de tradisjonelle sikkerhetskravene til konfidensialitet, integritet og tilgjengelighet.

Profesjonelle innen sikkerhet er selvfølgelig bekymret for datalekkasjer og andre dataangrep. Men fordi sikkerhetsproblemer med IoT har potensiale til å forårsake livstruende fysisk fare eller nedstenging av inntektsgivende drift må de være særlig opptatt av å sikre tilkoblingsmulighetet, herde enheter, overvåke trusler og håndtering av sikkerhetsstillingen, så vel som å sikre data på backend i skyen.

Forståelse av IoT-sikkerhet begynner med en trusselmodell

Trusselmodellering brukes av mange sikkerhetsselskaper innen IoT for å forstå hvordan en angriper kan trenge inn i et system, og deretter sørge for at passende tiltak er på plass for å forhindre eller minske effekten av et angrep.

Lær hvorfor du bør bruke trusselmodellering for IoT

Angrep mot IoT-sikkerhet kan true:

Prosesser – trusler mot prosesser som du selv kontrollerer, som nettjenester, og trusler fra aktører utenfra, som brukere og datakilder i nærheten som kommuniserer med systemet, men som programmet ikke kontrollerer.

Kommunikasjon, også kalt dataflyter – trusler mot kommunikasjonslinjen mellom enheter, mellom enheter og feltgatewayer, og enheter og skygatewayer.

Lagring – trusler mot midlertidige datakøer, operativsystemer (OS) og bildelagring.

Trusler mot IoT-infrastrukturen din

IoT-angrep kan bredt deles opp i fem forskjellige områder: imitasjon, manipulering, avsløring av informasjon, tjenestenekt og privilegieeskalering.

Imitasjon, avsløring av informasjon

  • En angriper kan manipulere enhetens tilstand anonymt.
  • En angriper kan avskjære eller delvis overstyre kringkastingen og imitere den opprinnelige kilden (ofte kalt man-in-the-middle eller MitM-angrep).
  • En angriper kan utnytte sikkerhetsproblemer med begrensede enheter eller enheter som er lagd for et spesielt formål. Disse enhetene, som ofte har sikkerhetsløsninger som er en-for-alle slik som passord eller PIN, eller er avhengige av delte nøkler på nettverket. Når den delte hemmeligheten til enheten eller nettverket (PIN, passord, delt nettverksnøkkel) blir avslørt kan man kontrollere enheten eller observere data som blir sendt ut fra enheten.

Manipulering

  • En angriper kan manipulere enhver fysisk enhet – fra å tømme batteriet eller forhindre hvilemodus til angrep på tilfeldig tallgenerator (RNG) gjort mulig ved å fryse enheter for å redusere entropi.
  • En angriper kan delvis eller helt erstatte programvaren som kjører på enheten, noe som kan gi den injiserte programvaren mulighet til å bruke den ekte identiteten til enheten hvis nøkkelmaterialet eller de kryptografiske tjenestene som inneholdt nøkkelmaterialet var tilgjengelig til det ulovlige programmet.

Avsløring av informasjon

  • En angriper kan tyvlytte på en kringkasting og skaffe informasjon uten autorisasjon, eller jamme signalet på kringkastingen slik at informasjon ikke kommer fram.
  • En angriper kan avskjære eller delvis overstyre kringkastingen og sende falsk informasjon.

Tjenestenekt

  • En enhet kan bli hindret i å fungere eller å kommunisere ved å forstyrre radiofrekvenser eller ved å kutte kabler. For eksempel kan et overvåkingskamera som har fått strømmen eller nettverkstilkoblingen fjernet ikke rapportere data i det hele tatt.

Privilegieeskalering

  • En enhet som gjør en spesifikk ting kan bli tvunget til å gjøre noe annet. For eksempel kan en ventil som er programmert til å åpne halvveis bli lurt til å åpne den helt.

Hvordan evaluerer jeg IoT-sikkerheten min?

Lær hva som er de mest sannsynlige truslene

Ta i betraktning de mest relevante truslene måt IoT-infrastrukturen din — hvorvidt de er trusler på nettet eller fysiske. Studer trusler mot datalagring, skytjenester, operativsystemer, IoT-apper, diverse nettverksteknologier, tjenester for sikkerhetskopiering og monitorering, så vel som trusler mot fysiske enheter, sensorer, og kontrollsystemene som gjør at enhetene fungerer som de skal.

Forstå risikoen din

Gå gjennom konsekvensene av truslene du har identifisert og avgjør hva som betyr mest for bedriften din. Ranger etter hva som gir mest grunn til bekymring og fjern konsekvenser som ikke er relevante til forretningsscenariene.

Velg evalueringsstrategier

Velg framgangsmåten for sikkerhetsevaluering som gir mest uttelling og adresserer risikoscenarier for angrep mot IoT-sikkerhet — basert på de unike truslene og konsekvensene for bedriften du har identifisert.

Ta i betraktning råd fra eksperter

Velg en eller flere spesialister som kan levere tjenester for sikkerhetsvurdering av IoT. Kom i gang med utvalgsmatrise for Security Program for Azure IoT.

Mer informasjon

Lær hvordan du kan imøtegå de nye truslene og konsekvensene bedriften din står overfor med e-boken Evaluering av IoT-sikkerheten din fra Microsoft.

Hvilke skritt kan jeg ta for å sikre IoT-utrullingene mine?

Forenkle kompleksiteten av IoT-sikkerhet

Integrer på tvers av team og infrastruktur for å koordinere en gjennomgripende tilnærming, fra fysiske enheter og sensorer til dine data i skyen.

Gjør forberedelser spesifikt med tanke på IoT-sikkerhet

Vurder ressursbegrensede enheter, geografisk distribusjon av enheter, og antall enheter i en løsning.

Bli smart når det gjelder analyse og utbedring av sikkerhet

Overvåk alt som er koblet til IoT-løsningen med håndtering av sikkerhetsstilling. Ranger forslagene basert på alvorsgrad for å finne ut av hva du skal først skal rette opp i for å redusere risiko. Sørg for at du har trusselovervåking på plass for å få varsler og raskt gjøre noe med trulser.

Fokuser på beskyttelse av kunde- og virksomhetsdata

Ved å spore alle de tilkoblede datalagrene, administratorer og andre tjenester som berører IoT kan du sikre deg at IoT-appene også er beskyttet.

Kom i gang med å lage sikre IoT-distribusjoner med Azure

Len deg på pålitelige metoder for sikkerhet

Dra nytte av et bredt spekter av sikkerhetsløsninger for IoT som har vist seg effektive hos firmaer som ditt, og som er unikt egnet til å hjelpe deg å sikre IoT-distribusjon — på tvers av skyen, enheter og bedriften.

Distribuer omfattende sikkerhet fra enhet til sky

Med crossover-mikrokontrollere, et sikret Windows IoT-OS, og bruksklar sikkerhetstjeneste for skyen hjelper Azure Sphere med å beskytte enheter og levere ende-til-ende-sikkerhet for IoT som responderer til voksende trusler.

Reduser risiko og muliggjør utbedring

Finn tjenester med fleksibilitet til din spesifikke risikoprofil og distribusjonsscenarier med den pålitelige beskyttelsen fra Azure-tjenester.

Utforsk sikkerhetsløsninger for IoT med Azure

Azure IoT Hub

Koble til sikkert, overvåk og styr milliarder av enheter for å utvikle IoT-apper.

Azure IoT Edge

Minsk risikoen for sikkerhetstrusler – fra fysisk manipulering til IP-hacking – mens du flytter dataene og analysen til den intelligente kanten.

Azure Sphere

Lag godt sikrede, tilkoblede MCU-drevne enheter for å forvandle virksomheten og gjøre kundene fornøyde.

Arbeid med en pålitelig IoT-leder

Kontakt oss