エンタープライズIoTセキュリティの問題を防ぐ方法は?究極のチェックリスト
リスクを軽減し、産業機器、顧客、プラントを保護します
産業企業(工場や工場など)は、さまざまなIoTセキュリティの脅威を認識し、ビジネスと運用を保護するために多層サイバーセキュリティ戦略を実装する必要があります。この記事では、接続されたデバイスのリスクについて詳しく説明し、現在および将来のIoTセキュリティの課題を解決する主なソリューションについて説明します。
[[IoTセキュリティチェックリストを入手]]
IoTセキュリティとは何ですか?
IoTセキュリティは、モノのインターネット(IoT)で接続されたデバイスとそのネットワークの安全性に関係し、潜在的なセキュリティの脅威からデバイスを保護します。産業用IoTには、システム、コンピューティングデバイス、機械およびデジタルマシンへのインターネット接続の追加が含まれます。新しいハッキングとセキュリティの脆弱性が毎日発見されているため、デバイスのセキュリティを継続的に確保できます。つまり、選択したIoTセキュリティソリューションは堅牢であり、接続されたシステムを継続的に安全に保つ機能を備えている必要があります。
接続された産業用IoTデバイスのリスク
IoT製品のセキュリティおよびプライバシープログラムがないことは、大きな影響を与える可能性があります。セキュリティの脆弱性を検出するためのIoTデバイス/システムの十分な監視が不足していると、ハッカーの標的になりやすくなります。リスクは、かつては独自の安全な環境で実行されていた重要なソフトウェアが、より広範なネットワークにリンクされることです。 IIoTネットワークは、以前はオペレーショナルテクノロジー用の独立したネットワークでしたが、現在はデバイスがこのプライベートネットワークを会社の他のITネットワークに接続しています。これは、機密のビジネスクリティカルなデータが届く範囲にあるため、深刻な被害をもたらす可能性があります。
ハッカーは、インターネットに接続されたセンサーを悪用し、物理ネットワークにアクセスすることで、マルウェアを産業用ネットワークにすでに配備しています。したがって、IoTデバイスをインターネットに接続し始めるときは、潜在的なIIoTサイバー攻撃を念頭に置く必要があります。
このチェックリストは、IoTセキュリティのすべての側面について考え、この種の問題を防ぐためのすべての準備が整っていることを確認するために作成されました。
産業用IoTセキュリティ問題や侵害を防ぐための産業用IoTセキュリティチェックリスト
機械エンジニアとその顧客は、潜在的な攻撃を防ぐためにIoTのリスクについて話し合い、システムの継続的な安全を確保するための措置を講じる必要があります。このチェックリストには、カバーする必要のあるさまざまなセキュリティ領域がリストされており、IoTに対するセキュリティの脅威を最小限に抑えるのに役立ち、安全なプラントまたは運用を維持するための可能なソリューションとアクションが提供されます。
ファイアウォール–表面積を制限する
サイバーセキュリティの専門家が行うことのほとんどは、システムに何か悪いことが起こるリスクを最小限に抑えることです。これを行う最も簡単な方法は、ハッカーが悪用できる可能性のあるものと場所の数を制限することです。 IoT環境を銀行の金庫室のように考えてください。ここには、最も貴重な通貨(この場合は、知的財産、機械、顧客データなど)が保管されています。金庫室にシングルガードの入り口。
これがファイアウォールの出番です。ファイアウォールは、送信元IP(どこから来ているのか)、宛先ポート(どこに行くのか)、またはパケットコンテンツ(何が送信されているのか)に基づいてインターネットトラフィックをフィルタリングする単純なアプリケーションです。これを構成するために少し余分な時間を費やすと、将来的に多くの問題を回避できます。理想的には、重要なアプリケーション(つまり、ポート)のみを、予想されるトラフィックとともに、予想されるソースのみに公開する必要があります。
ですから、どのポートを大きな悪いインターネットに開放すべきか、そして誰がそれらに到達できるべきかを自問してみてください。 SSHを実行するポートには、会社の本社からのみアクセスできます。または、データベースを実行するポートには、サーバー自体(つまり、「localhost」)からのみアクセスできます。
工場への着信接続を気にする必要がある理由の詳細をご覧ください。
暗号化–ƐnℂrŶpŤ
暗号化は、非常に長い数字のペアを使用して、読み取り可能なメッセージを(一見)ランダムなジブリッシュに変換する数学的プロセスです。その目的は、詮索好きな目から情報を隠すことであり、TLSを使用したいわゆる中間者攻撃から保護するために使用されます。暗号化すると、機密メッセージを自分と目的の受信者だけが読むことができるようになります。
ただし、すべての暗号化が同じように作成されるわけではありません。メッセージを暗号化する方法はたくさんあり(アルゴリズムとも呼ばれます)、そのうちのいくつかには既知の脆弱性があり、その結果、安全ではありません。 TLS構成に関しては、SSLLabsやMozillawikiなどの信頼できるソースを常にチェックして、最新の業界標準を確認してください。
データ損失–バックアップ
まず、バックアップが必要です!
バックアップがないということは、何かがうまくいかなかった場合にあなたが失敗することを確実にするだけです。
しかし、バックアップをとるだけでは十分ではありません。 「適切な」バックアップが必要です。適切とは主観的な用語です。つまり、人によって単語の定義が異なります。では、「適切な」バックアップとは何でしょうか。いずれにせよ、次の質問を自問し、答えに満足する必要があります。
- IoT環境全体を再現するには、どのようなデータを保存する必要がありますか?
- バックアップを作成する必要がある頻度はどれくらいですか? (つまり、データのギャップはどれくらい許容できると思いますか?)
- バックアップを破棄する前に、どのくらいの期間バックアップを保持しますか?
- バックアップのデータが正しいことをテストするにはどうすればよいですか?
- バックアップを安全に保つにはどうすればよいですか?
これらの質問を定期的に確認し、回答に満足できるかどうかを反映し、満足できない場合は必要な変更を加えます。
データ損失防止の詳細をご覧ください。
ソフトウェアの脆弱性–更新、更新、更新
ほとんどの場合、オペレーティングシステム(OS)とソフトウェアアプリケーションの脆弱性は、一般に知られる前に開発者に知られています。また、PRがオンラインであるため、できるだけ早くパッチを送信します。使用するすべてのソフトウェアの更新を確認するために月にわずか1時間費やすと、常に最新のセキュリティパッチを実行できるため、十分な時間を費やすことができます。同様に、ほとんどの主要なOSには、セキュリティ関連の更新が利用可能になるとすぐに自動的にインストールされるようにするメカニズムがあります。
人々–彼らを教育する
ほとんどの調査や調査でわかっているように、人々(つまり、従業員、同僚)は、依然としてサイバーセキュリティチェーンの弱点であることがよくあります。セキュリティを維持することはグループの努力であり、体重をかけない人はすべてが崩壊する可能性があります。したがって、組織内のすべての人が知っていることが重要です
- 「強力な」パスワードはどのように見えるか
- フィッシングメールを特定する方法
- 2要素認証が優れている理由
- など
このプロセスでは、「彼らはよく知っている」と想定しているため、ITに精通した人々を見落としがちです。しかし、間違いを犯しやすいので、人が知らないことを知ることはできません。
特にITの場合は、単一障害点のリスクを冒さずに、(「表面積」を減らすために)最小特権の原則を採用していることを確認してください。サイバーゴッドはカルマを楽しんでおり、責任者が1人もいないのと同じように、常に物事が壊れることを保証します。
強力なパスワードとサイバーセキュリティの威力についてもっと読む。
最小特権の原則とは、ユーザーが仕事をするために必要な権利のみに制限付きでアクセスできるようにすることを意味します。
IXONのDylanEikelenboomセキュリティオフィサー監視–兄貴が見ています
クラウドにいるということは、すべてが常にオンであり、誰もが利用できることを意味します。これは、サイバーセキュリティの観点からは明らかに最悪のシナリオです。これに対抗する唯一の方法は、サーバー内およびサーバー上で何が起こっているかを可能な限り把握することです。これは、プロセス、ネットワークトラフィック、実行中のコマンドなどを監視することを意味します。
ここでの落とし穴は、根拠のない(つまり正当な理由で)物事を監視すると、比喩的なデータの山にデータがダンプされるだけになるということです。監視しているすべてのものが、システムの健全性を判断する上で役割を果たすことを確認する必要があります。
脆弱性テスト–弱点を知る
サイバーセキュリティの維持は積極的な動詞です。つまり、継続的な取り組みが必要です。技術的に健全なシステムをセットアップすることはできず、数年間それを無視して、安全であると想定するだけです。したがって、システムがいつ、どこで、どのように悪用に対して脆弱であるかを知ることが重要です。
最も一般的な侵入テストは、ホワイトハットハッカーのグループがシステムを(倫理的に)悪用して調査結果を報告する自由を与えられる場合に推奨されます。これは、欠陥を発見するだけでなく、サイバーセキュリティの観点からシステムがどの程度「成熟」しているかを評価するのにも最適です。ただし、大きな欠点は、これが非常に高額になる可能性があることです。
幸いなことに、本格的な侵入テストに数千の{通貨を挿入}を費やす余裕がない人のために、わずかな費用でいくつかの利点を提供する代替手段があります。自動化された内部および外部の脆弱性テストは、さまざまな関係者から入手できます。価格は、サーバーあたり月額無料から数ドルの範囲です。これらのサービスは一連のテスト全体を実行して、サーバーが一般的な脆弱性の影響を受けやすいかどうかを確認し、すべてを読みやすいレポートに収集します。脆弱性を修正した後、または主要なアーキテクチャ変更を展開した後にテストを繰り返して、システムがまだ安全であるかどうかを確認することもできます。
IoTデバイスの保護についてもっと読む。
アクセス権–賢明に選択
会計のカレンがその大ざっぱな電子メールの添付ファイルをクリックすることによってすべてをダウンさせることができるのと同じように、あなたはあなたがあなたのデータを誰に与えるかについても警戒する必要があります。最新のIoTプラットフォームをホストするということは、さまざまなベンダーにサービスを要求することを意味します。ホスティングプロバイダー、メールサーバー、監視ツール、プログラミングライブラリなど。
ブルースシュナイアー(有名なセキュリティ技術者)のすべての本を眠っている間に引用できる完璧なリアルタイム監視、装甲艦ファイアウォール、および従業員を備えた、人に知られている最高のサイバーセキュリティスイートを手に入れることができますが、彼らのシステムのサイバーセキュリティの欠陥は最終的には出没あなた 。採用するサービスプロバイダーごとに、常に適切なサイバーセキュリティ慣行を要求する必要があります。
冗長性–可用性の確保
注:上記の提案のほとんどは、主にシステム内のデータの機密性と整合性に関係しています。可用性(またはIoT環境の「稼働時間」)が特に重要な場合は、システムを高可用性または自動フェイルオーバーで冗長化することも検討してください。
無料のIoTセキュリティチェックリストを入手
エンタープライズおよびIoTアプリケーションを保護するために、このチェックリストにすべてのトピックをリストしました。こちらからダウンロードしてください!
[[IoTセキュリティチェックリストをダウンロード]]
追加のリソース
- セキュリティホワイトペーパーで、IXONが産業用ネットワーク、機器、およびマシンデータをどのように保護しているかを確認してください。
- インフォグラフィック:IoTの脅威を最小限に抑えるための9つのセキュリティ領域
- 関連するサイバーセキュリティのトピック
- 追加の質問については、セキュリティスペシャリストにお問い合わせください
モノのインターネットテクノロジー