IoTサイバーセキュリティ:アプリケーションを保護するための5つの方法
2016年10月、モノのインターネットは、最大規模の分散型サービス拒否(DDoS)攻撃の中心にありました。 Miraiと呼ばれるボットネットがIoTデバイスをハッキングし、それらのデバイスを使用して、前例のない数のトラフィック要求を大規模なDNSプロバイダーであるDynに送信しました。このトラフィックの増加により、Dynはオフラインになり、その後、Amazon、Twitter、PayPalなどの注目すべき顧客もオフラインになりました。
過去数年間に多数の注目を集めるIoT関連のサイバー攻撃がありましたが、Dyn攻撃はIoTサイバーセキュリティの重要性を示しています。自分のアプリケーションをIoT違反から保護するには、次の5つの方法があります。
1。デフォルトのユーザー名とパスワードを使用してIoTデバイスをプロビジョニングしないでください。
IoTサイバー脅威の大部分は、この1つの単純なルールに従うことで回避できます。その理由は次のとおりです。多くの一般的なIoTデバイス(多くのスマートサーモスタットやセキュリティカメラなど)はLinuxベースであり、SSH接続用のデフォルトのユーザー名とパスワードが付いた状態で出荷されます。 (SSHの危険性については、以下で説明します。)お客様がこれらのデバイスの1つをネットワークに接続すると、非常にになります。 格好の的。 Mirai攻撃は、この特性を持つデバイスを具体的に検索しました。 ShodanやNmapなどのツールを使用すると、ハッカーはこれらのデバイスを見つけてデフォルトのパスワードをテストするスクリプトを簡単に作成でき、ボットネットを使用した大規模な攻撃への道を開くことができます。
大規模な製造業務が工場内の材料を追跡および監視する方法について知りたいですか?
これを回避するには、アプリケーションを管理するための他のソリューションを検討することを強くお勧めします。 デフォルトのパスワード。顧客が独自の製品シリアル番号をブラウザに入力してパスワードを取得するハッシュでさえ、標準化されたユーザー名とパスワードを出荷するよりも安全です。
2。可能であれば、SSH(Secure Socket Shell)接続を使用しないでください。
前述のように、多くのIoTアプリケーションはLinuxを実行し、ほとんどのLinuxシステムはデフォルトでSSHを有効にします。これは、SSH経由で接続したい人のために、デバイスがポート22を「リッスン」していることを意味します。アプリケーションが必要としない場合 SSHを使用している場合は、SSHが無効になっていることを確認してください。これは、IoTサイバーセキュリティの主要な脆弱性であるためです。
3。可能であれば、アプリケーションのIPベースのネットワークへの露出を制限します。
誰かがあなたのIoTデバイスをハッキングしようとすると、オンラインのスクリプトベースの攻撃を使用してハッキングする可能性があります。同じ部屋にいる悪意のある人物によってデバイスが物理的にハッキングされることは、はるかにまれです。可能であれば、アプリケーションのIPネットワークへの露出を制限します。
接続プロバイダーが支援できる場合があります。たとえば、Symphony Linkには、エンドノードからゲートウェイへのIPベースの通信がないため、そのリンクを攻撃する可能性のあるネットワークベースの脆弱性はありません。たとえば、ハッカーがSymphony Linkに接続されたスマート水道メーターにアクセスできたとしても、ハッカーがアップストリームIPネットワークへの接続を悪用するためにできることは何もありません。
4。バックエンドネットワークへのVPNトンネルを作成します。
デバイスが安全な通信のために仮想プライベートネットワーク(VPN)トンネルを作成できるようにします。セルラーIoTでこれを行う最良の方法は、VPNトンネルをバックエンドに直接接続して、キャリアとネゴシエートしてデバイスをプライベートネットワークに追加することです。結果:デバイスとの間のトラフィックがインターネットに到達する方法はありません。仮想エアギャップと呼ばれるこれは、ここLinkLabsでLTE-Mのお客様に提供するサービスです。
5。特定のIPとドメイン名をホワイトリストに登録します。
ファイアウォール保護の形式として、IPアドレスまたはドメイン名の選択されたリストのみがデバイスにトラフィックを送信できるようにすることを検討してください。これは、不正な接続を防ぐのに役立ちます。お使いのデバイスが ハッキングされた場合、ハッカーがあなたが配置しているIPおよびドメインブロックを削除する可能性がありますが、これは依然として適切な予防措置です。
最後に、コネクテッドアプリケーションを開発している大企業の場合、Link Labsでは、サイバーセキュリティの実践を分析し、アプリケーションの健全性を確保できる確立されたセキュリティコンサルティング会社を調査することを強くお勧めします。 デバイスの悪用がいかに簡単であるかについてのDarkReadingの記事の主題になるのを待つ必要はありません。アプリケーションを保護するために今すぐお金を使いましょう。この分野でご不明な点がございましたら、お気軽にお問い合わせください。メッセージをお送りいただければ、折り返しご連絡いたします。
モノのインターネットテクノロジー
- Ripple20:重大な脆弱性がIoT / OTデバイスを危険にさらしている可能性があります
- IoTデバイス用のよりスマートなメモリ
- 世界的なメリットを提供するIoT
- アプリケーションの脆弱性により、IoTデバイスは攻撃を受けやすくなります
- IoT採用におけるサイバーセキュリティとプライバシーの確保
- AIとIoTが2019年にビジネスの世界を変革する6つの方法
- IoTの波が急増する中、サイバーセキュリティは浮かんでいるために不可欠です
- IoTネットワークを自宅で安全に保つための7つの重要なヒント
- サイバーレジリエンスを通じて数十億のIoTデバイスに安全な未来を提供する
- IoTとサイバーセキュリティ
- Biz4intelliaのIoTソリューションはビジネスの合理化にどのように役立ちますか?