IoT Cybersecurity:5 maneiras de ajudar a proteger seu aplicativo
Em outubro de 2016, a Internet das Coisas esteve no centro de um dos maiores ataques de negação de serviço distribuído (DDoS). Um botnet chamado Mirai hackeado dispositivos IoT e, em seguida, usou esses dispositivos para enviar um número sem precedentes de solicitações de tráfego para Dyn, um grande provedor de DNS. Esse aumento no tráfego fez com que o Dyn ficasse offline e, subsequentemente, deixou vários de seus clientes notáveis offline também - incluindo Amazon, Twitter e PayPal.
Embora tenha havido vários ataques cibernéticos relacionados à IoT de alto perfil nos últimos anos, o ataque Dyn demonstra a importância da segurança cibernética da IoT. Para proteger seu próprio aplicativo de violações de IoT, há cinco coisas que você pode fazer:
1. Não provisione seus dispositivos IoT com nomes de usuário e senhas padrão.
A grande maioria das ameaças cibernéticas de IoT pode ser evitada seguindo esta regra simples. Aqui está o porquê:muitos dispositivos IoT comuns (como muitos termostatos inteligentes e câmeras de segurança) são baseados em Linux e muitos são enviados com nomes de usuário e senhas padrão para conexões SSH. (Discutiremos o perigo de SSH abaixo.) Se seu cliente colocar um desses dispositivos em sua rede, ele se tornará um muito alvo fácil. O ataque Mirai procurou especificamente dispositivos com essa mesma característica. Ferramentas como Shodan e Nmap tornam mais fácil para os hackers escreverem um script que encontra esses dispositivos e testa a senha padrão, abrindo caminho para um ataque em grande escala usando botnets.
Quer saber como as operações de manufatura em grande escala rastreiam e monitoram os materiais em suas fábricas?
Para evitar isso, é altamente recomendável considerar outras soluções para gerenciar seus aplicativos, sem senhas padrão. Até mesmo hash - onde os clientes inserem seus números de série exclusivos de produtos em um navegador para obter suas senhas - é mais seguro do que enviar nomes de usuário e senhas padronizados.
2. Não use uma conexão SSH (Secure Socket Shell), se possível.
Conforme mencionado, muitos aplicativos IoT executam Linux, e a maioria dos sistemas Linux habilita SSH por padrão. Isso significa que o dispositivo está “ouvindo” a porta 22 para qualquer um que queira se conectar a ele via SSH. Se seu aplicativo não requer que você usa SSH, certifique-se de que está desativado, porque é uma grande vulnerabilidade de segurança cibernética de IoT.
3. Limite a exposição de seu aplicativo a redes baseadas em IP, se possível.
As chances são boas de que, se alguém tentar hackear seu dispositivo IoT, o faça usando um ataque online baseado em script. É muito mais raro um dispositivo ser hackeado fisicamente por um mau ator na mesma sala. Limite a exposição de seu aplicativo a redes IP, se possível.
Seu provedor de conectividade pode ajudar. O Symphony Link, por exemplo, não tem comunicação baseada em IP do nó final para o gateway, então não há vulnerabilidade baseada na rede que pode atacar esse link. Mesmo se um hacker conseguisse obter acesso a, digamos, um medidor de água inteligente conectado ao Symphony Link, não haveria nada que o hacker pudesse fazer para explorar a conexão na rede IP upstream.
4. Crie um túnel VPN em sua rede de back-end.
Permita que seus dispositivos criem um túnel de rede privada virtual (VPN) para comunicação segura. A melhor maneira de fazer isso com IoT celular é negociar com sua operadora para adicionar seus dispositivos em sua rede privada, com um túnel VPN diretamente para o seu back-end. Resultado:não há como o tráfego de ou para seus dispositivos chegar à Internet. Chamado de virtual air gapping, este é um serviço que oferecemos aos nossos clientes LTE-M aqui no Link Labs.
5. Coloque alguns IPs e nomes de domínio na lista de permissões.
Considere permitir apenas uma lista selecionada de endereços IP ou nomes de domínio para enviar tráfego para seus dispositivos como uma forma de proteção de firewall. Isso pode ajudar a prevenir conexões não autorizadas. Lembre-se de que se seu dispositivo for hackeado, pode ser possível para o hacker remover os bloqueios de IP e domínio que você possui - mas essa ainda é uma boa medida de precaução.
Finalmente, se você for uma grande empresa desenvolvendo um aplicativo conectado, nós da Link Labs recomendamos fortemente que você pesquise uma empresa de consultoria de segurança estabelecida que possa analisar suas práticas de segurança cibernética e ajudar a garantir que seu aplicativo seja sólido. Não espere ser o assunto de um artigo do Dark Reading sobre como é simples explorar seu dispositivo. Gaste o dinheiro agora para proteger seu aplicativo. Se você tiver dúvidas nesta área, ficaremos felizes em ajudar. Envie-nos uma mensagem e entraremos em contato com você em breve.
Tecnologia da Internet das Coisas
- Ripple20:Vulnerabilidades críticas podem estar colocando seus dispositivos IoT / OT em risco
- Uma memória mais inteligente para dispositivos IoT
- IoT fornecendo benefícios em todo o mundo
- As vulnerabilidades do aplicativo deixam os dispositivos IoT abertos para ataques
- Garantindo a segurança cibernética e a privacidade na Adoção de IoT
- 6 maneiras pelas quais IA e IoT estão transformando seu mundo de negócios em 2019
- Conforme a onda de IoT aumenta, a segurança cibernética é essencial para se manter à tona
- 7 dicas essenciais para manter sua rede IoT em casa e segura
- Fornecendo um futuro seguro para bilhões de dispositivos IoT por meio da resiliência cibernética
- IoT e cibersegurança