I kontorer i dagens små og mellomstore bedrifter finner du et stort utvalg av smarte enheter, for eksempel skrivere, kameraer, nyhetssensorer og dørlås, som alle kan kommunisere med andre enheter via trådløse tilkoblinger. Selv personalbruddssalen begynner å dra nytte av neste generasjons teknologier, for eksempel smarte kjøleskap og smarte kaffetrakter.
Selv om internett av ting (IoT) har innledet et vell av effektivitet gjennom tilkobling, har det også skapt millioner av nye angrep flater på grunn av svakt sikkerhetsdesign eller administrativ praksis. Ikke bare har enheter blitt angrepet og kompromittert, hackere har brukt enhetene kollektivt i botnets for å lansere distribuerte avslag på tjenesten (DDoS) mot nettsteder og bedriftsnettverk. Krebs on Security-nettstedet, for eksempel, opprettholdt en av de kraftigste angrepene til dato, hvor Mirai malware "zombie-ized" en mengde IoT-enheter koblet til Internett som kjørte fabrikkinnstillede brukernavn og passord.
Mange IoT-enheter ble ikke designet med sterk konfigurerbar sikkerhet. Noen enheter har et hardkodet passord som ikke kan endres uten en fastvareoppdatering, noe som kanskje ikke er tilgjengelig fordi leverandøren ganske enkelt ikke har opprettet den eller produktet ikke lenger støttes. Et annet potensielt problem er malwareinfeksjon av apper som styrer IoT-enheter.
David Britton, visepresident for industrielle løsninger, svindel og identitet hos Experian, advarer om at Universal Plug and Play (UPnP) er en relatert bekymring, spesielt når det gjelder trådløse rutere.
"Flere rutere støtter denne automatisk tilkoblingsfunksjonen, og noen har UPnP aktivert som standard," sa Britton. "UPnP tillater enheter umiddelbart å kjenne igjen og koble til et nettverk, og til og med etablere kommunikasjon med andre enheter på nettverket uten noen menneskelig inngrep eller konfigurasjon. Utfordringen fra et sikkerhetsperspektiv er at det er redusert synlighet eller kontroll til administratoren når det gjelder når Disse enhetene kommer online, eller hvilke sikkerhetsrettigheter de kan påberope seg. "
Britton påpeker også at det mangfoldige settet av teknologier og tilkoblingsprotokoller som brukes av IoT-enheter, som Wi-Fi, Bluetooth, RFID og ZigBee, presenterer en ekstra lag av kompleksitet. Hver type tilkobling kommer med ulike nivåer av sikkerhet og forskjellige administrative verktøy. For små butikker som ikke har internt teknisk støtte, er det vanskelig å prøve å holde seg over alt, noe som gjør dem enda mer utsatt for angrep.
Så, Hva er løsningen på IoT-sikkerhetsdebatten?
Johannes Ullrich, forskningsansvarlig ved SANS Technology Institute, sier at "organisasjoner må begynne å kontrollere oppkjøp og inventarisering av IoT-enheter." I sin SANS Internet Storm Center-artikkel beskriver Ullrich relevante spørsmål for å spørre leverandører i produktevalueringsfasen, om ting som hvor lenge leverandøren planlegger å frigjøre sikkerhetsoppdateringer og hvordan leverandøren implementerer kryptering.
Britton mener at en omfattende oversikt er viktig og sier at den skal spore firmwareversjoner, dato for siste oppdatering, porter som brukes av IoT-enheter og siste dato når passordene ble oppdatert, blant annet. Han anbefaler også å sette en gjentakende oppgave i kalenderen din for å oppdatere, endre og verifisere slutten av livet for IoT-enheter, for å unngå sikkerhetsproblemer som er knyttet til eldre enheter.
Både Ullrich og Britton mener det er kritisk å endre standardpassordet på hver IoT-enhet før du kobler den til et nettverk. En enhet som ikke har tilstrekkelig sikkerhet, kan åpne en dør i nettverket ditt, som en hacker kan utnytte i løpet av sekunder, og fortsett for å få tilgang til andre tilkoblede enheter.
De anbefaler å sørge for sterk sikkerhet på alle Wi-Fi-nettverk, som innebærer ting som å håndheve sterke router- og nettverkspassord, bruk kryptering og begrense nettverksadgang (fra internett når det er mulig) via en brannmur. For trådløse rutere sier Britton å deaktivere UPnP-konfigurasjonen på ruteren for å unngå uønskede enhetsforbindelser. Hvis en IoT-enhet støtter tofaktorautentisering, kan du dra nytte av det. Dette kan være så enkelt som å få en kode som må angis når du logger på enheten, noe som legger til et annet beskyttelseslag.
Våre kilder anbefales også å være årvåken når det gjelder å administrere installerte applikasjoner. Last ned kun programmer fra anerkjente leverandører eller de som er opprettet av klarerte enheter, og kjør oppdatert anti-malware-programvare på IoT-enheter eller de som brukes til å konfigurere IoT-enheter.
Endelig, varsler og varsler, og testing og verifisering, en del av din beste praksis sjekkliste. Ullrich anbefaler at du registrerer deg hos hver leverandør for å bli varslet når oppdateringer blir utgitt, og å sette inn systemer som varsler deg om en uautorisert enhet er koblet til nettverket ditt. På testfronten må du prøve å teste enheter som kobler til leverandørens skygtjenester for å sikre at de beskytter dataene tilstrekkelig. Finn ut hvordan enheten autentiserer seg til leverandørens systemer, og hvis dataene er riktig kryptert - det bør bruke TLS-protokollen (Transaction Layer Security) for overføringer.
For flere tips om sikkerhet for cybersikkerhet, besøk vår Daglig guide for Business News.
Innfødt annonsesuksess krever forskning og strategi
Annonser er overalt i dagens verden, og ingensteds er reklamemeldinger mer utbredt enn på Internett. Inntil nylig har nettannonser bare kommet i form av displayenheter: popup-vinduer og bannerannonser som ofte er påtrengende og bare distraherer brukeropplevelsen. I dag velger et økende antall selskaper en mer sømløs, naturlig tilnærming ved å opprette og kjøre passende navn som "native ads".
Cloud Computing: En Small Business Guide
Cloud computing kan være forvirrende. Hvis du vurderer en skygtjeneste for bedriften din, er det tre spørsmål å spørre: Hvilken type cloud computing trenger bedriften din? Hvor mye er du villig til å betale? Kan du håndtere Sikkerhetsrisikoen? For å hjelpe deg med å svare på disse spørsmålene og bedre forstå skyen, her er vår cloud computing guide for små bedrifter.