Trace Id is missing
Gå til hovedinnhold

Sikkerhet for tingenes internett – en oversikt

Beskytt dine data og enheter på Tingenes Internett.

Hva er IoT-sikkerhet?

 Tingenes Internett (IoT) kan skape store økonomiske muligheter for ulike bransjer og legge til rette for spennende innovasjon innen alt fra barnepass til eldreomsorg, fra helsesektoren til strømbransjen, fra produksjon til transport. Ulike IoT-løsninger på smarte steder– fra fjernovervåking, prediktivt vedlikehold og smarte omgivelser til tilkoblede produkter og kunderettet teknologi som mobilapper – kan redusere driftskompleksiteten, senke kostnadene og få fart på lanseringstiden.

Siden kommentatorer og analytikere innen teknologi forutsier ennå større bruk av IoT-enheter og -apper i framtiden, og enheter, tjenester og apper på IoT-området er i stadig utvikling, er organisasjoner ofte ivrige etter å dra nytte av fordelene for virksomheten. Mange selskaper er imidlertid tilbakeholdne med å utnytte fordelene ved IoT-løsninger på grunn av bekymringer knyttet til sikkerhet for tingenes internett . IoT-utrullinger skaper unike nye utfordringer for selskaper verden over når det gjelder sikkerhet, personvern og forskriftssamsvar.

Mens tradisjonell informasjonssikkerhet dreier seg om programvare og måten den er implementert på, legger IoT-sikkerhet til et ekstra lag med kompleksitet når den digitale og fysiske verden smelter sammen. Et bredt spekter av scenarier for drift og vedlikehold på IoT-området er avhengig av ende-til-ende-tilkoblinger av enheter for å gi brukere og tjenester muligheten til å arbeide med, logge inn, feilsøke, sende og motta data fra enheter. Selskaper kan ønske å dra nytte av effektiviteten til IoT på områder som for eksempel prediktivt vedlikehold, men det er avgjørende å vite hvilke IoT-sikkerhetsstandarder man må overholde, ettersom driftsteknologi er for viktig og verdifull til at man kan risikere sikkerhetsbrudd, katastrofer og andre trusler.

Hva er sikkerhetsutfordringene med IoT?

Selv om IoT-enheter kan virke for små eller spesialiserte til å være farlige, er det en reell risiko for at det som i realiteten er nettverkstilkoblede datamaskiner til generell bruk, kan bli kapret av angripere og skape enda større problemer. Selv den mest dagligdagse enheten kan bli farlig hvis den blir kompromittert over internett – fra spionasje via video fra babymonitor til forstyrrelser på livreddende utstyr for helsevesenet. Når angripere først har kontroll, kan de stjele data, forstyrre tjenesteleveringen eller begå annen nettkriminalitet som de ville begått med en vanlig datamaskin. Angrep som kompromitterer IoT-infrastruktur, gjør skade, ikke bare med datalekkasjer og ustabil drift, men også fysisk skade på anlegg, eller verre – på menneskene som arbeider med eller er avhengige av utstyret.

Beskyttelse av ansatte, kunder, verdifull driftsteknologi og bedriftens investeringer med forbedret sikkerhet for IoT-infrastruktur må ha en fullstendig tilnærming som bruker de rette teknologiene og protokollene for Tingenes Internett. Erfarne cybersikkerhetsselskaper innen IoT anbefaler en tredelt tilnærming for beskyttelse av data, enheter og tilkoblinger:

  • Sikker klargjøring av enheter.
  • Sikker tilkobling mellom enheter og skyen.
  • Sikring av data i skyen under behandling og lagring.

Hva bør jeg ellers tenke på når det gjelder sikkerhet for tingenes internett for enheter?

Bekymringer knyttet til sikkerhet for Tingenes Internett dreier seg også om følgende:

Enhetsheterogenitet eller fragmentering

Mange firmaer bruker mange forskjellige enheter som kjører ulik programvare, med ulike mikrobrikker, og bruker noen ganger til og med forskjellige metoder for å koble til. Dette kalles enhetsheterogenitet, og det gjør det utfordrende å oppdatere og styre alle de ulike tilkoblede enhetene. For organisasjoner som har rullet ut IoT i produksjonen, skaper alle disse ulike enhetene kompleksitet. Det finnes imidlertid programvareløsninger som kan forenkle denne prosessen.

Tilkobling til verdifull driftsteknologi

Mange firmaer skulle gjerne utnyttet forretningsfordelene med å være tilkoblet, men kan ikke risikere tap av omsetning i tilfelle anleggene blir angrepet og går ned, selv ikke i noen få noen dager. Den gode nyheten er at det finnes pålitelige selskaper innen IoT-cybersikkerhet som tilbyr programvareløsninger som beskytter mot angrep.

Utfordringer med sikkerheten på gamle enheter

Noen enheter ble designet før IoT eksisterte og noen tilkobling i det hele tatt var mulig. Disse enhetene har aldri blitt "herdet," som er prosessen der sårbarheter blir identifisert og fjernet eller utbedret. Mange andre eldre enheter er billige eller ikke utformet spesifikt med tanke på sikkerhet for tingenes internett. De mangler derfor funksjoner for IoT-cybersikkerhet, til tross for produsentens gode hensikter.

Hvordan skjer IoT-angrep?

Fordi disse nye tilkoblingsmulighetene med IoT dekker et så stort og ofte ukjent angrepsområde, og fordi IoT-enheter og -apper kan inneholde store mengder personlige, driftsrelaterte og forretningsmessige data, må IoT-sikkerhetsteknikere gå lenger enn de tradisjonelle informasjonssikkerhetskravene til konfidensialitet, integritet og tilgjengelighet.

De som jobber med IoT-cybersikkerhet, er selvfølgelig bekymret for brudd på datasikkerheten og andre cyberangrep. Men fordi sikkerhetsproblemer med IoT har potensial til å forårsake livstruende fysisk fare eller nedstenging av inntektsgivende drift, må de være særlig opptatt av å sikre tilkoblingsmulighet, herde enheter, overvåke trusler og håndtere sikkerhetsstatusen, så vel som å sikre data på serverdelen i skyen.

Forståelse av IoT-cybersikkerhet begynner med en trusselmodell

Trusselmodellering med programmer som Azure Digital Twins brukes av mange IoT-sikkerhetsselskaper for å forstå hvordan en angriper kan trenge inn i et system, og deretter sørge for at passende tiltak er på plass for å forhindre eller minske effekten av et angrep.

Angrep mot IoT-cybersikkerhet kan true:

Enhetsheterogenitet eller fragmentering

Prosesser – både trusler mot prosesser som du selv kontrollerer, for eksempel nettjenester, og trusler fra eksterne enheter, som brukere og satelittfeeder, som kommuniserer med systemet, men som programmet ikke kontrollerer.

Tilkobling til verdifull driftsteknologi

Kommunikasjon, også kalt dataflyter – trusler mot kommunikasjonslinjen mellom enheter, mellom enheter og feltgatewayer, og enheter og skygatewayer.

Utfordringer med sikkerheten på gamle enheter

Lagring – trusler mot midlertidige datakøer, operativsystemer (OS) og bildelagring.

IoT-angrep kan deles opp i fem hovedområder: imitasjon, manipulering, fremlegging av informasjon, tjenestenekt og rettighetsutvidelse

Her er noen eksempler på trusler mot IoT-infrastrukturen.

Imitasjon, fremlegging av informasjon

  • En angriper kan manipulere enhetens tilstand anonymt.
  • En angriper kan avskjære eller delvis overstyre kringkastingen og imitere den opprinnelige kilden (ofte kalt man-in-the-middle- eller MitM-angrep).
  • En angriper kan utnytte sikkerhetsproblemer med begrensede enheter eller enheter som er lagd for et spesielt formål. Disse enhetene har ofte «en-for-alle»-sikkerhetsløsninger som passord eller PIN-kode, eller de bruker delte nøkler i nettverket. Når den delte hemmeligheten til enheten eller nettverket (PIN, passord, delt nettverksnøkkel) blir avslørt, kan man kontrollere enheten eller observere data som blir sendt ut fra enheten.

Fremlegging av informasjon

  • En angriper kan tyvlytte på en kringkasting og skaffe informasjon uten autorisasjon, eller jamme signalet på kringkastingen slik at informasjon ikke kommer fram.
  • En angriper kan avskjære eller delvis overstyre kringkastingen og sende falsk informasjon.

Manipulering

  • En angriper kan manipulere enhver fysisk enhet – fra å tømme batteriet eller forhindre hvilemodus til angrep på tilfeldig tallgenerator (RNG) gjort mulig ved å fryse enheter for å redusere entropi.
  • En angriper kan delvis eller helt erstatte programvaren som kjører på enheten, noe som kan gi den injiserte programvaren mulighet til å bruke den ekte identiteten til enheten hvis nøkkelmaterialet eller de kryptografiske tjenestene som inneholdt nøkkelmaterialet, var tilgjengelig for det ulovlige programmet.

Fremlegging av informasjon

Tjenestenekt

En enhet kan bli hindret i å fungere eller å kommunisere ved å forstyrre radiofrekvenser eller ved å kutte kabler. For eksempel kan et overvåkingskamera som har fått strømmen eller nettverkstilkoblingen fjernet, ikke rapportere data i det hele tatt.

Rettighetsutvidelse

En enhet som gjør en spesifikk ting, kan bli tvunget til å gjøre noe annet. For eksempel kan en ventil som er programmert til å åpne halvveis, bli lurt til å åpne den helt.

Hvordan evaluerer jeg sikkerheten for tingenes internett?

Lær hvordan du kan imøtegå de nye truslene og konsekvensene bedriften din står overfor, med e-boken Evaluering av sikkerheten for tingenes internettfra Microsoft.

Lær hva som er de mest sannsynlige truslene

Vurder de mest relevante truslene mot IoT-infrastrukturen, enten de er nettbaserte eller fysiske. For å kunne forstå sikkerhet for Tingenes Internett på best mulig måte bør du se nærmere på trusler mot datalagring, skytjenester, operativsystemer, IoT-apper, ulike nettverksteknologier, sikkerhetskopieringstjenester og overvåking, samt trusler mot fysiske enheter, sensorer og kontrollsystemene som gjør at enhetene fungerer som de skal.

Forstå risikoen din

Gå gjennom konsekvensene av truslene du har identifisert, og avgjør hva som betyr mest for bedriften din. Ranger etter hva som gir mest grunn til bekymring, og fjern konsekvenser som ikke er relevante for forretningsscenariene.

Velg evalueringsstrategier

Velg framgangsmåten for sikkerhetsevaluering som gir mest uttelling og adresserer risikoscenarier for angrep mot sikkerheten for tingenes internett — basert på de unike truslene og konsekvensene for bedriften du har identifisert.

Ta i betraktning råd fra eksperter

Modenhetsmodellering av sikkerhet for tingenes internett skaper en bane for kommunikasjon med forretningsinteressenter og er en god måte å skape støtte på til å gå videre med et omfattende veikart for sikkerhet for tingenes internett.

Hvilke skritt kan jeg ta for å sikre IoT-utrullingene mine?

IoT-sikkerhet på en enklere måte

Integrer på tvers av team og infrastruktur for å koordinere en gjennomgripende tilnærming, fra fysiske enheter og sensorer til dine data i skyen.

Gjør forberedelser spesifikt med tanke på sikkerhet for tingenes internett

Vurder ressursbegrensede enheter, geografisk distribusjon av utrullinger samt antallet enheter i en IOT-sikkerhetsløsning.

Bli smart når det gjelder analyse og utbedring av sikkerhet

Overvåk alt som er koblet til IoT-løsningen, med administrasjon av sikkerhetsstatus. Ranger forslagene basert på alvorsgrad for å finne ut av hva du skal først skal rette opp i for å redusere risiko. Sørg for at du har trusselovervåking på plass for å få varsler og raskt håndtere trusler mot sikkerheten for tingenes internett.

Fokuser på beskyttelse av kunde- og virksomhetsdata

Ved å spore alle tilkoblede datalagre, administratorer og andre tjenester knyttet til IoT kan du sikre at IoT-appene også er beskyttet, og at IoT-sikkerheten er effektiv.

Kom i gang med å lage sikre IoT-distribusjoner med Azure

Len deg på pålitelige metoder for sikkerhet

Dra nytte av et bredt spekter av sikkerhetsløsninger for IoT som har vist seg effektive hos firmaer som ditt, og som er unikt egnet til å hjelpe deg å sikre IoT-distribusjon — på tvers av skyen, enheter og bedriften.

Rull ut omfattende sikkerhet for tingenes internett fra brikke til skyen

Med crossover-mikrokontrollere, et sikret Windows IoT-operativsystemog bruksklar sikkerhetstjeneste for skyen bidrar Azure Sphere til å beskytte enheter og levere komplett sikkerhet for tingenes internett som reagerer på nye trusler.

Reduser risiko og muliggjør utbedring

Azure IoT Centralfinner du tjenester med fleksibiliteten du trenger for akkurat din risikoprofil, og utrullingsscenarioer med pålitelig beskyttelse.

Utforsk sikkerhetsløsninger for IoT med Azure

Len deg på pålitelige metoder for sikkerhet

Beskytt både administrert og ikke-administrert tingenes internett samt driftsteknologi-enheter med agentløse søk etter aktiva, sårbarhetsadministrasjon og trusseloppdagelse.

Microsoft Sentinel

Få en oversikt over sikkerheten for IT-systemer, Tingenes Internett og driftsteknologi samt intelligent sikkerhetsanalyse for hele foretaket med bransjens første skybaserte SIEM-plattform på en stor offentlig sky.

Azure IoT Central

Reduser risiko med administrasjon av sikkerhetsstatus samt overvåking og utbedring av trusler.

Azure Sphere

Beskytt enhetene aktivt med en omfattende sikkerhetsløsning for tingenes internett som inkluderer maskinvare, OS og sky-komponenter.

Azure IoT Edge

Sikre at enhetene dine har riktig programvare, og at bare autoriserte kantenheter kan kommunisere med hverandre.

Azure IoT Hub

Aktiver kommunikasjon med høy sikkerhet og pålitelighet mellom programmer for tingenes internett og enhetene de administrerer.