Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Manufacturing Technology >> Industriële technologie

Als je het aansluit, bescherm het dan!

Maak kennis met Humphrey

Humphrey is een grijze eekhoorn die een vriend van mij heeft gered als een verlaten babyeekhoorn. Wekenlang verzorgden mijn vriend en zijn familie het jonge schepsel met de hand. Terwijl Humphrey opgroeide, werd hij erg vriendelijk tegen de gezinsleden, vaak op hun schouders neergestreken en zich in hun armen nestelend voor een dutje. Humphrey mocht het huis runnen en had een mand voor zijn slaapvertrekken, die hij 's nachts vaak gebruikte. Naarmate de tijd verstreek, werd hij sterk genoeg om alleen te overleven en de familie liet hem terug in het wild vrij om te genieten van het leven van een gezonde grijze eekhoorn. Humphrey was dol geworden op zijn menselijke familie en bouwde een nest in een boom net buiten hun achterdeur en springt nog steeds op schoot en schouders terwijl de familie buiten bij elkaar zit.

De "staart" van twee steden

Dus hoe verhoudt een verhaal van een geredde eekhoorn zich met ons actuele onderwerp cyberbeveiliging? Terwijl ik nadacht over het onderwerp cyberbeveiliging, bestaat er een ongebreidelde en aanzienlijke kwetsbaarheid voor zowel huiseigenaren als zakelijke bedrijven, en in veel opzichten correleert het met het verhaal van Humphrey.

In onze door technologie verweven samenleving zijn 'verbonden dingen' of het internet der dingen (IoT) uitgestrekt. De IoT-naam vertegenwoordigt de overvloed aan met internet verbonden items die nuttige maar beperkt gerichte voordelen bieden. Volgens een schatting van SecurityToday.com zullen er in 2020 31 miljard (met a b) IoT-apparaten geïnstalleerd zijn en tegen 2025 meer dan 75 miljard verbonden! Ik weet dat in mijn eigen huis mijn koelkast en fornuis beide zijn verbonden met internet, evenals de thermostaat, deurbel, tv's en rookmelders van mijn huis. Daarnaast zijn er "slimme" koffiezetapparaten, slowcookers, gloeilampen, luidsprekers en de lijst gaat maar door. Vrij snel, als een apparaat in de muur wordt gestoken, wordt het ook "aangesloten" op internet.

Dus, wat is de cyberbeveiligingszorg die elke CIO achtervolgt en ook elke huiseigenaar en fabrikant in ons land zou moeten achtervolgen? De realiteit is dat IoT-apparaten zijn ontworpen om functioneel, goedkoop, eenvoudig in te stellen en gebruiksvriendelijk te zijn, maar niet per se veilig. Als gevolg hiervan is er een snelgroeiende installatiebasis van twijfelachtig beveiligde apparaten die hackers een hoogtijdagen bezorgen. De echte kwetsbaarheid is niet noodzakelijkerwijs het verlies van de functie van een IoT-apparaat aan een hacker, maar eerder het aanbieden van een achterdeur aan een hacker tot een bedrijfs- of thuisnetwerk; mogelijk waardevolle gegevens blootstellen voor diefstal of vernietiging. Dit is hoe Target in 2013 werd gehackt, wat resulteerde in meer dan $ 200 miljoen aan verliezen voor het bedrijf.

Dit is Nut!

Stop en overweeg de waardevolle gegevens die op uw thuis- of bedrijfsnetwerk staan. Als een hacker uw omgeving zou infiltreren en een ransomware-aanval zou lanceren, waardoor u geen toegang meer had tot al deze informatie, zou u dan kunnen herstellen zonder het losgeld te betalen? Om het nog erger te maken, wat als de hacker eerst uw back-ups vernietigde voordat hij de ransomware-aanval startte. Heeft u offline gegevensback-ups die u kunt gebruiken voor herstel? We zouden hier kunnen stoppen en een uiteenzetting schrijven over de noodzaak om een ​​veerkrachtige back-upoplossing te implementeren, maar dat is voor een andere dag.

Als we nadenken over de redding van Humphrey, hoeven we niet te lang te pauzeren om de risico's van het omgaan met een wild dier te herkennen. Hoewel Humphrey schattiger dan schattig is, heeft hij ook scherpe nagels, scherpe tanden en krachtige kaken. Als we ons alleen zouden concentreren op de schoonheid van het dier, maar geen redelijke veiligheidsmaatregelen zouden nemen, zou een bezoek aan de eerste hulp niet onverwacht zijn. Evenzo, met onze IoT-apparaten, als we ons alleen concentreren op hun functionaliteit maar hun inherente beveiligingsrisico's negeren, staan ​​we gewoon in de wachtrij, wachtend tot onze gegevens en systemen het slachtoffer worden.

Eekhoornkooi

Om onze gevoelige gegevens tegen hackers te beschermen, moeten we onze netwerken opnieuw configureren, zodat we kunnen genieten van de functionele voordelen van onze IoT-apparaten, terwijl we de scheiding van onze waardevolle gegevenssystemen behouden. De netwerktermen hiervoor zijn segregatie en isolatie.

Terugkijkend op Humphrey's situatie, beet of krabde hij zijn redders gelukkig nooit in de mate dat ze medische hulp moesten inroepen, maar als hij overdag beschermd was door een kooi te gebruiken, zou zijn eigen veiligheid zijn verzekerd en het risico verminderen van schade aan de mens. Evenzo moeten we met onze IoT-apparaten overwegen om onze waardevolle activa in een "kooi" te plaatsen om ze te beschermen tegen een mogelijk gehackt IoT-apparaat. Bovendien, aangezien er doorgaans meerdere IoT-apparaten naast elkaar bestaan ​​op een netwerk, willen we misschien ook elk IoT-apparaat in hun eigen kooien isoleren om te voorkomen dat een hacker zijn hack kan voortzetten zodra ze één apparaat binnendringen.

Blijf in uw rijstrook

Of het nu gaat om een ​​klein thuisnetwerk of een groot bedrijfsnetwerk, segregatie en isolatie is een vrij eenvoudige oplossing om te implementeren, hoewel het wel planning vereist en capabele hardware vereist. Er zijn talloze handleidingen beschikbaar op internet met specifieke instructies voor het scheiden en isoleren van apparaten op specifieke hardware, namelijk firewalls, switches en draadloze controllers, maar we zullen dit alleen conceptueel behandelen.

Segregatie stelt onze IoT-apparaten in staat om op ons netwerk te werken en verbinding te maken met internet, maar beperkt vervolgens hun vermogen om met andere interne netwerkapparaten te "praten". Deze oplossing plaatst in feite een firewall tussen elk IoT-apparaat waardoor een netwerkbeheerder specifiek de toegestane verbindingen van dat apparaat naar andere apparaten kan beperken. Door segregatie en isolatie te gebruiken, zou de hacker, als een individueel IoT-apparaat zou worden gecompromitteerd, worden geïsoleerd van de rest van de componenten in het netwerk.

Eikels en twijgen

Omdat eekhoorns inheemse bouwmaterialen gebruiken voor hun nesten, gebruiken segregatie en isolatie ook hun eigen unieke set configuratietools en instellingen. De meeste draadloze routers voor thuis en op kleine kantoren hebben de mogelijkheid om een ​​extra draadloos gastnetwerk te creëren dat is gescheiden van het primaire draadloze netwerk met volledige toegang. Gastinstellingen zijn een vooraf geconfigureerde scheidingsoplossing die in veel routers wordt aangeboden en die alleen verbonden systemen toegang geeft tot internet en zal voorkomen dat ze verbinding maken met apparaten op de andere netwerken, bekabeld of draadloos. Bovendien bieden sommige routers ook isolatie, waardoor deze apparaten geen ander apparaat kunnen zien dat is aangesloten op het draadloze gastnetwerk. Overweeg om niet-kritieke IoT-apparaten aan te sluiten op het gastnetwerk om segregatie te implementeren. Voor bedrijfsnetwerken wordt segmentatie bereikt met virtuele lokale netwerken (VLAN's), routeringsregels en toegangsregels, wat een hoger niveau van aangepaste bescherming biedt.

IoT-apparaten bieden over het algemeen geen toegang tot hun ingebouwde beheertools, dus we zijn grotendeels niet in staat om er eenvoudige beveiligingsfuncties op uit te voeren, zoals het wijzigen van standaardgebruikersnamen en wachtwoorden. Als zodanig is scheiding ons belangrijkste hulpmiddel om deze apparaten binnen onze netwerken te beveiligen. Terwijl we proberen in harmonie te leven met een 'vriendelijk' wild dier, of het nu Humphrey is of onze geliefde IoT-apparaten, zal het implementeren van verstandige veiligheidsprotocollen ons allemaal helpen om veilig, zeker en nog lang en gelukkig te leven.

Deze blog maakt deel uit van een serie die is gepubliceerd voor de National Cybersecurity Awareness Month (NCSAM). Andere blogs in de serie zijn onder meer Creating a Culture of Security door Celia Paulsen, Suspicious Minds:Non-Technical Signs Your Business Might Have Been Hacked door Pat Toth, Securing Internet-Connected Medical Devices door Jennifer Kurtz en The Future of Connected Devices door Erik Fogleman en Jeff Orszak.


Industriële technologie

  1. 6 belangrijke manieren waarop zakelijk IoT onze wereld verandert
  2. Deelnemen aan een openbaar IoT-netwerk:moet je dat doen?
  3. IoT in de gezondheidszorg:wat u moet weten
  4. Hoe u zich voorbereidt op AI met behulp van IoT
  5. Wat kunt u doen om het onderhoud en de betrouwbaarheid te verbeteren?
  6. IoT:ons toekomstige personeelsbestand voorbereiden
  7. IoT, slechte baselines - begin je 2021 op het verkeerde been?
  8. IoT en AI lopen voorop in technologie
  9. IoT-apparaten:de Trojaanse paarden van onze tijd
  10. Hoe 0G-netwerksensoren de koudeketen van het vaccin beschermen
  11. Alles wat u moet weten over IoT in onderhoud