Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Ciberseguridad de IoT:5 formas de ayudar a proteger su aplicación

En octubre de 2016, Internet de las cosas estuvo en el centro de uno de los mayores ataques distribuidos de denegación de servicio (DDoS). Una botnet llamada Mirai pirateó dispositivos de IoT y luego utilizó esos dispositivos para enviar una cantidad sin precedentes de solicitudes de tráfico a Dyn, un gran proveedor de DNS. Este aumento en el tráfico hizo que Dyn se desconectara y, posteriormente, también desconectara a varios de sus clientes destacados, incluidos Amazon, Twitter y PayPal.

Si bien ha habido numerosos ciberataques de alto perfil relacionados con IoT en los últimos años, el ataque Dyn demuestra la importancia de la ciberseguridad de IoT. Para proteger su propia aplicación de las infracciones de IoT, hay cinco cosas que puede hacer:

1. No proporcione a sus dispositivos de IoT nombres de usuario y contraseñas predeterminados.

Una gran mayoría de las amenazas cibernéticas de IoT se pueden evitar siguiendo esta simple regla. Este es el motivo:muchos dispositivos de IoT comunes (como muchos termostatos inteligentes y cámaras de seguridad) están basados ​​en Linux y muchos se envían con nombres de usuario y contraseñas predeterminados para las conexiones SSH. (Analizaremos el peligro de SSH a continuación). Si su cliente coloca uno de estos dispositivos en su red, se convierte en un muy objetivo fácil. El ataque de Mirai buscó específicamente dispositivos con este mismo rasgo. Herramientas como Shodan y Nmap facilitan a los piratas informáticos escribir un script que encuentre estos dispositivos y pruebe la contraseña predeterminada, allanando el camino para un ataque a gran escala utilizando botnets.

¿Quiere saber cómo las operaciones de fabricación a gran escala rastrean y controlan los materiales en sus plantas?

Para evitar esto, recomendamos encarecidamente considerar otras soluciones para administrar sus aplicaciones, sin contraseñas predeterminadas. Incluso el hash, donde los clientes ingresan sus números de serie únicos de productos en un navegador para obtener su contraseña, es más seguro que enviar nombres de usuario y contraseñas estandarizados.

2. No utilice una conexión SSH (Secure Socket Shell), si es posible.

Como se mencionó, muchas aplicaciones de IoT ejecutan Linux y la mayoría de los sistemas Linux habilitan SSH de forma predeterminada. Eso significa que el dispositivo está "escuchando" al puerto 22 para cualquiera que quiera conectarse a él a través de SSH. Si su aplicación no requiere que usa SSH, asegúrese de que esté deshabilitado, porque es una vulnerabilidad importante de ciberseguridad de IoT.

3. Limite la exposición de su aplicación a redes basadas en IP, si es posible.

Es muy probable que si alguien intenta piratear su dispositivo de IoT, lo haga mediante un ataque en línea basado en secuencias de comandos. Es mucho más raro que un dispositivo sea pirateado físicamente por un mal actor en la misma habitación. Limite la exposición de su aplicación a las redes IP si puede.

Es posible que su proveedor de conectividad pueda ayudarlo. Symphony Link, por ejemplo, no tiene comunicación basada en IP desde el nodo final hasta la puerta de enlace, por lo que no existe una vulnerabilidad basada en la red que pueda atacar ese enlace. Incluso si un pirata informático pudiera obtener acceso a, digamos, un medidor de agua inteligente conectado a Symphony Link, no habría nada que dicho pirata pudiera hacer para explotar la conexión a la red IP ascendente.

4. Cree un túnel VPN en su red backend.

Habilite sus dispositivos para crear un túnel de red privada virtual (VPN) para una comunicación segura. La mejor manera de hacer esto con IoT celular es negociar con su operador para agregar sus dispositivos en su red privada, con un túnel VPN directamente a su backend. El resultado:no hay forma de que el tráfico hacia o desde sus dispositivos llegue a Internet. Este es un servicio denominado espacio de aire virtual que brindamos a nuestros clientes LTE-M aquí en Link Labs.

5. Incluya en la lista blanca determinadas direcciones IP y nombres de dominio.

Considere permitir solo una lista seleccionada de direcciones IP o nombres de dominio para enviar tráfico a sus dispositivos como una forma de protección de firewall. Esto puede ayudar a prevenir conexiones fraudulentas. Tenga en cuenta que si su dispositivo es pirateado, es posible que el pirata informático elimine la IP y los bloques de dominio que tiene en su lugar, pero este sigue siendo un buen paso de precaución.

Por último, si usted es una gran empresa que desarrolla una aplicación conectada, en Link Labs le recomendamos encarecidamente que investigue una empresa de consultoría de seguridad establecida que pueda analizar sus prácticas de ciberseguridad y ayudar a garantizar que su aplicación sea sólida. No espere a ser objeto de un artículo de Dark Reading sobre lo sencillo que es explotar su dispositivo. Gaste el dinero ahora para asegurar su aplicación. Si tiene preguntas en esta área, estaremos encantados de ayudarle. Envíenos un mensaje y nos comunicaremos con usted a la brevedad.


Tecnología de Internet de las cosas

  1. Ripple20:Las vulnerabilidades críticas podrían poner en riesgo sus dispositivos de IoT / OT
  2. Una memoria más inteligente para dispositivos IoT
  3. IoT proporciona beneficios en todo el mundo
  4. Las vulnerabilidades de las aplicaciones dejan los dispositivos de IoT abiertos al ataque
  5. Garantizar la seguridad cibernética y la privacidad en la adopción de IoT
  6. 6 formas en que la IA y la IoT están transformando su mundo empresarial en 2019
  7. A medida que aumenta la ola de IoT, la ciberseguridad es esencial para mantenerse a flote
  8. 7 consejos esenciales para mantener su red de IoT en casa activa y segura
  9. Proporcionar un futuro seguro para miles de millones de dispositivos IoT a través de la resiliencia cibernética
  10. IoT y ciberseguridad
  11. ¿Cómo ayudan las soluciones de IoT de Biz4intellia a optimizar su negocio?