นี่คือบทช่วยสอนที่เจาะจงของเราเพื่อเสริมความแข็งแกร่งให้กับการป้องกันปัญหาด้านความปลอดภัย IoT
Internet of Things สามารถทำให้เป็นหนึ่งในสิ่งที่ดีที่สุดถัดไปได้อย่างง่ายดาย
แต่คุณจะไม่เชื่อถ้าฉันบอกคุณว่าจำนวนอุปกรณ์ IoT ที่คาดการณ์ไว้ในปี 2030 จะมีจำนวนเกือบสามเท่าของจำนวนมนุษย์ที่อาศัยอยู่บนโลก
กล่าวอีกนัยหนึ่ง นั่นคืออุปกรณ์ IoT สามเครื่องต่อคน นั่นคืออุปกรณ์จำนวนมากและอินเทอร์เน็ตมากยิ่งขึ้น
และอินเทอร์เน็ตในการพยายามทำให้ชีวิตของเราง่ายขึ้น ได้นำช่องโหว่มากมายเข้ามา ดังนั้นจึงเป็น idIoTic ที่ย้อนกลับไม่ได้ในการติดตั้ง IoT โดยไม่ต้องแก้ไขช่องโหว่ด้านความปลอดภัย
แต่มาขุดลึกลงไปอีกหน่อยแล้วคุยกันก่อน…
IoT (Internet of Things) คืออะไร?
สิ่งเหล่านี้ทำงานร่วมกันผ่านทางอินเทอร์เน็ต
ตัวอย่างทั่วไปคือ Tesla หรือกลุ่มที่ดีกว่า การแบ่งปันข้อมูลและทำให้นักบินอัตโนมัติปลอดภัยขึ้นทุกชั่วโมง
ตัวอย่างที่ง่ายกว่าคือสมาร์ทวอทช์ มันบันทึกข้อมูลจากร่างกายของคุณและส่งไปยังสมาร์ทโฟนเพื่อตรวจสอบความมีชีวิตชีวาของคุณ เช่น อัตราชีพจร ชั่วโมงการนอนหลับ จำนวนก้าว ฯลฯ
Amazon Echo (หรืออุปกรณ์สมาร์ทโฮมใดๆ) จะเข้าข่ายเป็นอุปกรณ์ IoT ด้วย
สรุปได้ว่า IoT เป็นระบบของอุปกรณ์ที่ถ่ายโอนข้อมูลระหว่างกันทางอิเล็กทรอนิกส์
และเราจะค่อยๆ เห็นว่าหลายๆ อย่างควบคุมแง่มุมที่สำคัญของชีวิตเรา พวกเขาจะมีส่วนสำคัญในบ้าน สำนักงาน รถยนต์ สุขภาพ และอีกมากมาย
ดังนั้นจึงเป็นเรื่องสำคัญที่จะต้องเสริมกำลังรั้วเพื่อให้การรักษาความปลอดภัยไม่เสียหายและเป็นส่วนตัวของข้อมูล
ยังไม่แน่ใจ!
ลองดูเหตุการณ์ที่น่าวิตกเหล่านี้ซึ่งฉีกความรู้สึกผิด ๆ ด้านความปลอดภัยในชุมชน IoT
เหตุการณ์หนึ่งที่รายงานโดยผู้ใช้ Reddit ดิโอ-วี:
เมื่อฉันโหลดกล้อง Xiaomi ใน Google Home Hub ของฉัน ฉันจะได้ภาพนิ่งจากบ้านของคนอื่น!
อีกตัวอย่างหนึ่งที่โชคร้ายที่เล่าโดย Samantha Westmoreland:
เทอร์โมสตัทยังคงสูงขึ้น – และเสียงเริ่มพูดจากกล้องในห้องครัว – แล้วเล่นเพลงหยาบคาย “ฉันเลยถอดปลั๊กออกแล้วหันไปทางเพดาน”
ประเด็นคือไม่ทำให้คุณตกใจ แต่ปัญหาเหล่านี้แม้จะดูใหญ่โตเพียงใด ก็เป็นเพียงส่วนเล็กๆ ของภูเขาน้ำแข็ง
ดังนั้น IoT จึงเป็นโดเมนที่ต้องการการแก้ไขปัญหาและซ่อมแซมอย่างลึกซึ้งก่อนที่จะนำไปใช้อย่างแพร่หลาย
ช่องโหว่ด้านความปลอดภัยในอุปกรณ์ IoT
ส่วนเพิ่มเติมจะเน้นบางพื้นที่ที่ควรเกี่ยวข้องกับผู้ใช้และผู้ผลิต
รหัสผ่านที่อ่อนแอ
เป็นรหัสผ่านเริ่มต้นที่อ่อนแอบนอุปกรณ์ IoT ที่อำนวยความสะดวกในท้ายที่สุด การโจมตี DDoS ที่ใหญ่ที่สุด เมื่อวันที่ 21 ตุลาคม 2559 สิ่งนี้ทำให้ Amazon Web Services และลูกค้าของบริษัท เช่น Netflix, Twitter, Airbnb ฯลฯ ลดลง
ดังนั้นรหัสผ่านเริ่มต้นเช่น Admin 12345 จึงเป็นศัตรูของความปลอดภัยดิจิทัลของคุณ การใช้รหัสผ่านที่คาดเดายากที่ผู้จัดการรหัสผ่านแนะนำเป็นขั้นตอนแรกในการป้องกันผู้บุกรุก
ประการที่สองคือการใช้การรับรองความถูกต้องด้วยสองปัจจัย (2FA) และจะดีกว่ามากหากคุณใช้การรับรองความถูกต้องของฮาร์ดแวร์เช่น Yubikey
ไม่มีการเข้ารหัส
Internet of Things เล่นกับข้อมูลที่ละเอียดอ่อน และเกี่ยวกับ 90% ของข้อมูลจะถูกส่งโดยไม่มีซองรักษาความปลอดภัยใดๆ
นั่นเป็นความผิดพลาดด้านความปลอดภัยครั้งใหญ่ที่ผู้ผลิตต้องดูแลทันที ผู้ใช้สามารถตรวจสอบนโยบายการเข้ารหัสอุปกรณ์ของตนได้
เนื่องจากการติดตั้งโปรแกรมป้องกันไวรัสหรือซอฟต์แวร์ที่คล้ายคลึงกันอาจทำได้ยากเนื่องจากพลังการประมวลผลต่ำและปัญหาความเข้ากันได้ การใช้ VPN สามารถพิสูจน์ได้ว่าเป็นวิธีแก้ปัญหา พูดง่ายๆ ก็คือ VPN ปกป้องที่อยู่อินเทอร์เน็ตโปรโตคอล (IP) ของคุณและเข้ารหัสข้อมูลของคุณ
รอบการอัปเดตที่ไม่สม่ำเสมอ
ผู้ผลิตทุกรายมีหน้าที่รับผิดชอบในการจัดหาวงจรการอัปเดตที่ดีให้กับอุปกรณ์ของตน อุปกรณ์ IoT ที่ไม่มีการอัปเดตด้านความปลอดภัยและเฟิร์มแวร์ มีความเสี่ยงที่แฮ็กเกอร์จะค้นพบข้อบกพร่องใหม่ๆ
เป็นอีกครั้งที่ผู้ใช้ต้องตรวจสอบประวัติการอัปเดตของผู้ผลิตก่อนตัดสินใจซื้อ
และไม่มีอะไรที่ผู้ใช้สามารถทำได้ยกเว้นการหลีกเลี่ยงแบรนด์ที่มีบันทึกการอัปเดตที่ไม่ดี
โปรแกรมเปราะบาง
นักพัฒนาควรฝังอุปกรณ์ IoT ด้วยแอปพลิเคชันที่ออกแบบมาโดยเฉพาะ ซอฟต์แวร์ที่ถูกดัดแปลงใดๆ อาจรวมถึงโปรโตคอลความปลอดภัยที่ล้าสมัยซึ่งทำให้ความปลอดภัยของอุปกรณ์ IoT ตกอยู่ในความเสี่ยง
และผู้กระทำผิดสามารถประนีประนอมแอปพลิเคชัน IoT ที่อ่อนแอเพื่อสอดแนมและทำการโจมตีทั่วทั้งเครือข่าย
การจัดการที่ไม่เหมาะสม
ส่วนนี้เรียกร้องให้มีคอนโซลการจัดการส่วนกลางสำหรับอุปกรณ์ IoT ทั้งหมดในระบบ
ในกรณีที่ไม่มีระบบการจัดการแบบรวมศูนย์ การจัดการอุปกรณ์ IoT ที่ไม่ถูกต้องจะง่ายกว่า โดยเฉพาะอย่างยิ่งหากมีอุปกรณ์จำนวนมากในเครือข่าย
แพลตฟอร์มเหล่านี้ควรติดตามสถิติที่สำคัญสำหรับอุปกรณ์ IoT ทั้งหมด รวมถึงการแจ้งเตือนด้านความปลอดภัย การอัปเดตเฟิร์มแวร์ และการตรวจสอบความเสี่ยงทั่วไปในที่เดียว
การแยกเครือข่าย
อุปกรณ์ IoT มักจะมีส่วนร่วมในเครือข่าย โดยเปิดเผยอุปกรณ์ทั้งหมดบนเครื่องบิน ดังนั้นอุปกรณ์ IoT ควรใช้อุโมงค์เครือข่ายแยกต่างหาก
สิ่งนี้จะป้องกันไม่ให้ผู้กระทำผิดได้รับประโยชน์จากทรัพยากรเครือข่ายและอนุญาตให้ตรวจสอบการรับส่งข้อมูลเครือข่าย IoT ที่เหนือกว่า
สรุปได้ว่าจะทำให้เครือข่ายทั้งหมดไม่ได้รับผลกระทบในกรณีที่อุปกรณ์เครื่องเดียวถูกบุกรุก
ความปลอดภัยทางกายภาพ
อุปกรณ์ IoT จำนวนมากเช่นกล้องรักษาความปลอดภัยทำงานจากระยะไกล ในกรณีนั้น มันง่ายมากที่จะโจมตีอุปกรณ์
ยิ่งไปกว่านั้น มันสามารถควบคุมและดัดแปลงในทางที่เป็นอันตรายเพียงเพื่อเอาชนะจุดประสงค์ของการติดตั้งเท่านั้น ตัวอย่างเช่น ผู้กระทำผิดสามารถนำการ์ดหน่วยความจำออกจากกล้องรักษาความปลอดภัยที่ติดตั้งจากระยะไกลและเข้าถึง (หรือแก้ไข) ข้อมูลได้
แม้ว่าจะยากที่จะบรรเทาปัญหานี้ได้อย่างสมบูรณ์ แต่การตรวจสอบเป็นระยะจะช่วยได้อย่างแน่นอน
สำหรับอุปกรณ์ขั้นสูง สามารถสังเกตตำแหน่งสัมพัทธ์ในขณะติดตั้งได้ นอกจากนี้ ยังมีเซ็นเซอร์เพื่อระบุและตรวจสอบความคลาดเคลื่อนของไมโครมิเตอร์จากตำแหน่งเดิม
บทสรุป
IoT นั้นมีประโยชน์อย่างปฏิเสธไม่ได้ และเราไม่สามารถทิ้งมันทั้งหมดได้จนกว่ามันจะป้องกันความผิดพลาดได้
โดยทั่วไป อุปกรณ์เหล่านี้ค่อนข้างปลอดภัยเมื่อซื้อ แต่ค่อยๆ เริ่มขาดการอัปเดตหรือตกเป็นเหยื่อของการจัดการที่ผิดพลาด
ในฐานะผู้ใช้ เราต้องคอยระวังและปรับให้เข้ากับแนวทางปฏิบัติที่ดีที่สุดเพื่อจัดการอุปกรณ์ IoT ใดๆ นอกจากนี้ พยายามจำบันทึกการติดตามของผู้ผลิตในขณะทำการซื้อ
ในหมายเหตุด้านข้าง ให้ตรวจสอบวิธีตรวจสอบการละเมิดข้อมูลส่วนบุคคลของเรา