Trace Id is missing
Hoppa till huvudinnehåll

IoT-säkerhet – en översikt

Skydda dina data och enheter i Sakernas Internet.

Vad är IoT-säkerhet?

Sakernas Internet (IoT) kan innebära enorma ekonomiska möjligheter för organisationer inom vitt skilda branscher, från barnomsorg till äldreomsorg, från hälsovård till energiförvaltning, från tillverkning till transport. Flexibel IoT på smarta platser – allt från fjärrövervakning, förutsägande underhåll och smarta platser till anslutna produkter och kundinriktade tekniker som mobilappar – kan minska driftskomplexiteten, sänka kostnaderna och förkorta tiden till marknad.

Teknikexperter och analytiker förväntar sig ännu större användning av IoT-enheter och -appar framöver. Många organisationer vill utnyttja affärsfördelarna med ständigt utvecklande enheter, tjänster och appar som har med IoT att göra. Företag gör dock rätt i att vara försiktiga när de försöker utvinna fördelarna med IoT på grund av de högst reella säkerhetsrisker som är förknippade med IoT. IoT-distributioner medför nya, unika säkerhets-, sekretess- och efterlevnadsutmaningar för företag i hela världen.

Traditionell datacybersäkerhet fokuserar på programvara och hur den implementeras, men IoT-säkerhet introducerar ytterligare komplexitet när cybervärlden och den fysiska världen förenas. Ett stort antal drifts- och underhållsscenarier inom IoT förlitar sig på heltäckande enhetsanslutning för att användare och tjänster ska kunna interagera, logga in, felsöka samt skicka och ta emot data från enheter. Företag som vill dra nytta av fördelarna med IoT, t.ex. med förutsägande underhåll, måste veta vilka IoT-säkerhetsstandarder de ska rätta sig efter. Driftstekniken är alldeles för viktig och värdefull för att äventyras av potentiella intrång, haverier eller andra hot.

Vad är säkerhetsfrågan när det gäller IoT?

IoT-enheter kan tyckas för små eller för specialiserade för att utgöra någon fara, men det finns faktiska risker med enheter som i själva verket är nätverksanslutna datorer med allmänna funktioner som kan kapas av angripare, och orsaka problem som inte endast rör IoT-säkerheten. Även de mest vardagliga enheter kan bli farliga om de komprometteras via Internet – det kan handla om att spionera med en babymonitor eller att avbryta driften för livsviktig utrustning i vården. När angripare har fått kontroll kan de stjäla data, stoppa leveransen av tjänster eller utföra andra typer av cyberbrott på samma sätt som från en dator. Attacker som komprometterar IoT-infrastrukturen orsakar skada, inte bara i form av dataintrång och opålitliga funktioner, utan även fysiska skador på anläggningar – eller ännu värre, på de människor som använder eller är beroende av dessa anläggningar.

Att skydda anställda, kunder, värdefull driftteknik och affärsinvesteringar med förbättrad säkerhet för IoT-infrastrukturer kräver en heltäckande strategi som bygger på rätt IoT-teknik och -protokoll. Erfarna bolag inom IoT-cybersäkerhet rekommenderar ett angreppssätt med tre huvudlinjer för att skydda data, enheter och anslutningar:

  • Säker etablering av enheter.
  • Säkra anslutningar mellan enheter och molnet.
  • Skydd av data i molnet under bearbetning och lagring.

Vad mer ska jag tänka på när det gäller IoT-säkerhet för enheter?

Andra utmaningar inom IoT-säkerhet är:

Enhetsheterogenitet eller -fragmentering

Många företag använder ett stort antal olika enheter som kör olika program, använder olika maskinvara och kanske rentav ansluter med olika metoder. Detta kallas för enhetsheterogenitet och försvårar arbetet med att uppdatera och kontrollera alla olika anslutna enheter. För organisationer med IoT-distributioner i en produktionsmiljö kan det vara svårt att hantera alla olika enheter – men det finns programvarulösningar som underlättar processen.

Anslutning till värdefull driftsteknik

Många företag skulle gärna dra nytta av affärsfördelarna med uppkopplade enheter men har inte råd att riskera intäktsbortfall om anläggningar skulle attackeras och gå offline ens några dagar. Som tur är finns det betrodda företag inom IoT-cybersäkerhet som erbjuder programvarulösningar som skyddar mot angrepp.

Utmaningar med säkerheten i äldre enheter

Vissa enheter utformades innan IoT fanns och det ens var möjligt att skapa en anslutning. Dessa enheter har aldrig "härdats". Att härda syftar i detta sammanhang på processen att identifiera och eliminera eller begränsa sårbarheter. Många andra äldre enheter är billiga eller har inte utvecklats med IoT-säkerhet i åtanke, och saknar därför funktioner för IoT-cybersäkerhet trots tillverkarens goda avsikter.

Hur sker IoT-attacker?

Eftersom de nya IoT-uppkopplingarna har en så stor och ofta okänd attackyta, och eftersom IoT-enheter och IoT-appar kan innehålla enorma mängder personliga, operativa och företagsrelaterade data, måste IoT-säkerhetsexperter se bortom traditionella datasäkerhetskrav i fråga om konfidentialitet, integritet och tillgänglighet.

IoT-säkerhetsexperter arbetar givetvis för att förhindra dataintrång och andra cyberattacker. Men eftersom IoT-sårbarheter potentiellt kan orsaka livsfara eller avbrott i affärskritiska system måste dessa experter fokusera på anslutningsskydd, enhetshärdning, övervakning av hot och hantering av säkerhetshållningen samt skydda data i serverdelen i molnet.

Förståelse av IoT-cybersäkerhet börjar med en hotmodell

Hotmodellering med program som till exempel Azure Digital Twins används på många IoT-säkerhetsföretag för att förstå hur en angripare kan kompromettera ett system, så att man kan implementera nödvändiga åtgärder för att förhindra eller begränsa angrepp.

IoT-cybersäkerhetsattacker kan hota:

Enhetsheterogenitet eller -fragmentering

Processer – hot mot processer som du har kontroll över, t.ex. webbtjänster, och externa hot, t.ex. användare och satellitsändningar, som interagerar med systemet men som programmet inte har kontroll över.

Anslutning till värdefull driftsteknik

Kommunikation, som även kallas dataflöden – hot kring kommunikationsvägen mellan enheter, enheter och fältgatewayer samt enheter och molngatewayer.

Utmaningar med säkerheten i äldre enheter

Lagring – hot mot tillfälliga dataköer, operativsystem (OS) och avbildningslagring.

IoT-attacker kan generellt kategoriseras i fem olika områden: förfalskning, manipulation, avslöjande av information, Denial of Service samt upphöjning av rättigheter

Här är bara några exempel på hot mot din IoT-infrastruktur.

Förfalskning, avslöjande av information

  • Angripare kan ändra tillståndet på en enhet anonymt.
  • Angripare kan störa eller delvis åsidosätta sändningen och förfalska ursprunget (detta kallas ofta man-i-mitten-attacker eller MitM-attacker).
  • Angripare kan utnyttja sårbarheter hos begränsade eller specialinriktade enheter. Dessa enheter använder ofta samma säkerhetsmekanismer som till exempel lösenord eller PIN-koder för samma slags enheter, eller förlitar sig på skydd med delade nätverksnycklar. När den delade hemligheten för enheten eller nätverket (PIN-kod, lösenord, delad nätverksnyckel) avslöjas går det att kontrollera enheten eller observera data som skickas från den.

Avslöjande av information

  • Angripare kan avlyssna en sändning och få information utan auktorisering eller störa sändningssignalen och förhindra att information förmedlas.
  • Angripare kan störa eller delvis åsidosätta sändningen och sända falsk information.

Manipulation

  • Angripare kan manipulera fysiska enheter – från att utnyttja sårbarhet i batteriets urladdning eller ”sömnbrist” till attacker med slumptalsgenerator (RNG) som möjliggörs av frysning av enheter för att minska entropin.
  • Angripare kan delvis eller helt byta ut programvara som körs på enheten, varvid den nya programvara potentiellt kan utnyttja enhetens riktiga identitet om viktigt material eller de kryptografiska funktioner som innehåller viktigt material görs tillgängliga för det främmande programmet.

Avslöjande av information

DoS-attack (Denial of Service)

En enhet kan sluta fungera eller kommunicera om radiofrekvenser manipuleras eller sladdar kapas. Till exempel kan en övervakningskamera vars strömförsörjning eller nätverksanslutning avsiktligen saboteras inte rapportera några data alls.

Upphöjning av rättigheter

En enhet som utför en specifik funktion kan tvingas utföra något annat. Till exempel kan en ventil som programmerats att öppnas till hälften luras att öppnas helt.

Hur utvärderar jag min IoT-säkerhet?

Lär dig åtgärda nya hot och konsekvenser som ditt företag ställs inför med den nya e-boken Evaluating Your IoT Security (Utvärdera din IoT-säkerhet) från Microsoft.

Lär dig om de mest troliga hoten

Analysera de främsta hoten mot din IoT-infrastruktur, både cyberhot och fysiska hot. För att få en bra bild av IoT-säkerheten bör du fokusera på hot mot datalagring, molntjänster, operativsystem, IoT-appar, olika nätverkstekniker, säkerhetskopieringstjänster och övervakning, liksom hot mot fysiska enheter, sensorer och kontrollsystem som ser till att enheterna fungerar korrekt.

Förstå riskerna

Gå igenom konsekvenserna för de hot som du har identifierat och besluta om vad som är viktigast för företaget. Prioritera i ordning av relevans och eliminera konsekvenser som inte är aktuella för dina affärsscenarier.

Välj utvärderingsstrategier

Välj den metod för säkerhetsutvärdering som ger bäst värde och som åtgärdar riskscenarier vad gäller IoT-säkerhetsattacker, baserat på de unika hot och konsekvensen för företaget som du har identifierat.

Få råd från experter

En säkerhetsmognadsmodell för IoT vägleder dig i kommunikationen med affärsintressenter och är ett bra sätt att vinna stöd för en omfattande IoT-säkerhetsstrategi.

Vilka steg kan jag vidta för att skydda mina IoT-distributioner?

Förenkla säkerheten vid komplex IoT

Integrera mellan team och infrastruktur för att koordinera en heltäckande metod, från fysiska enheter och sensorer till data i molnet.

Förbered särskilt för IoT-säkerhet

Ta hänsyn till resursbegränsade enheter, geografisk fördelning av distributioner och antalet enheter i en IoT-säkerhetslösning.

Läs på om säkerhetsanalys och åtgärder

Övervaka allt som är anslutet till din IoT-lösning med en bra säkerhetsstrategi. Lägg förslagen i turordning baserat på allvarlighetsgrad så att du kan avgöra vad som ska åtgärdas först i syfte att minska riskerna. Implementera hotövervakning så att du får varningar om IoT-säkerhetshot och snabbt kan åtgärda dem.

Fokusera på skydd av kunddata och affärsdata

Genom att spåra alla dina anslutna datalager, administratörer och andra tjänster som använder IoT, kan du se till att dina IoT-appar är skyddade och att IoT-säkerheten är effektiv.

Kom igång med att skapa säkra IoT-distributioner med Azure

Förlita dig på betrodda säkerhetsmetoder

Dra nytta av ett brett utbud av IoT-säkerhetslösningar som har bevisats vara effektiva av företag som liknar ditt. De här tjänsterna är unikt anpassade att hjälpa dig skydda dina IoT-distributioner – i molnet, på enheter och i företaget.

Distribuera heltäckande IoT-säkerhet – från minsta komponent till molnet

Med korsade MCU:er, ett skyddat IoT-operativsystem samt en nyckelfärdig tjänst för molnsäkerhet hjälper Azure Sphere till att skydda enheter och leverera heltäckande IoT-säkerhet som reagerar på framväxande hot.

Minska riskerna och möjliggör åtgärder

Hitta tjänster med flexibilitet för din specifika riskprofil och dina distributionsscenarier med det betrodda skyddet i Azure IoT Central.

Utforska IoT-säkerhetslösningar med Azure

Förlita dig på betrodda säkerhetsmetoder

Skydda både hanterade och ohanterade IoT- och driftsteknikenheter med agentlös tillgångsidentifiering, sårbarhetshantering och hotidentifiering.

Microsoft Sentinel

Få en övergripande bild av säkerheten i driftsteknik-, IoT- och IT-miljön jämte intelligent säkerhetsanalys för hela företaget med branschens första molnbaserade SIEM-plattform i ett stort offentligt moln.

Azure IoT Central

Minska riskerna med säkerhetsstrategihantering, hotövervakning och reparationsåtgärder.

Azure Sphere

Skydda dina enheter med en heltäckande IoT-säkerhetslösning som innefattar maskinvaru-, operativsystem- och molnkomponenter.

Azure IoT Edge

Se till att dina enheter har rätt programvara och att bara behöriga gränsenheter kan kommunicera med varandra.

Azure IoT Hub

Etablera säker och tillförlitlig kommunikation mellan din IoT-tillämpning och de enheter som den hanterar.