content/sv-se/images/repository/isc/2019-images/Best Practices for IoT Security.jpg

Du köper en smart telefon som samlar in tusentals intima datapunkter om dig och hur du lever ditt liv. Det sista du vill oroa dig för är om din information är säker. Du förväntar dig att enheten fungerar som avsett och att dina personuppgifter skyddas.

Under årens lopp har konsumenterna coachats och uppmanats att aktivt skydda sin information. Men i många fall associerar konsumenterna till datorer när internetsäkerhet kommer på tal. Världen har förändrats, och personuppgifter samlas in på dussintals nya enheter och typer av maskinvara. Ett vattenspridarsystem för hemmet är till exempel en del av Internet of Things (IoT) så att du kan programmera och ändra dess schema via en mobil enhet. Någon som tar del av den informationen får exempelvis reda på när du förmodligen kommer att vara bortrest.

Till skillnad från traditionell cyberteknik där problemen kretsar kring programvara uppstår IoT-säkerhetsproblem när cybervärlden och den fysiska världen sammanstrålar. För att skydda sådana lösningar måste enheterna skyddas. Det ska finnas en säker anslutning mellan enheterna, molnet och den säkra datalagringen.

Varför är IoT-säkerhet viktigt?

IoT är ett anslutet nätverk av enheter, apparater och andra föremål med programvara som gör det möjligt att ansluta till internet. Det är alltså inte bara datorer och smarta telefoner som kan exponera personliga data för hackare. Alla enheter, fordon, armaturer och system som interagerar online kan avslöja personuppgifter för cyberbrottslingar. Det handlar inte bara om finansiell information, hackare kan skaffa sig åtkomst till anslutna fordon för att avaktivera säkerhetsfunktioner. Eftersom så många fler saker är anslutna har hackarna så många fler möjligheter att kompromettera säkerheten. Läs mer om IoT här.

Utveckla säkra enheter

Ett grundläggande sätt att bygga säkra enheter är att ta hänsyn till säkerheten i allt som görs. Säkerhetsutvecklingslivscykeln (SDL) är en programvaruutvecklingsprocess som hjälper dig att göra det. Den består av sju faser:

  • Utbildningsfas: Grundläggande koncept för att bygga säker programvara, inbegripet säker design, hotmodellering, säker kodning, säkerhetstestning och bästa praxis för sekretess.
  • Kravfas: I början av projektet är det lämpligt att överväga och kartlägga de grundläggande säkerhets- och sekretessproblemen, däribland regler och bestämmelser.
  • Designfas: Inte alla programvarufunktioner är säkra, så designa med utgångspunkt i styrkor och lägg till ytterligare säkerhetslager där det är mest logiskt.
  • Implementeringsfas: Använd godkända verktyg, ta bort alla icke-säkra funktioner och utför lämpliga analyser under dessa faser.
  • Verifieringsfas: Kontrollera att koden uppfyller de säkerhets- och sekretesskrav som fastställdes i krav- och designfaserna.
  • Utgivningsfas: Skapa en plan för att övervaka säkerhetsincidenter och snabbt åtgärda dem.
  • Responsfas: Exekvera incidentresponsplanen.

Säker anslutning

Säker molnteknik, från kryptering till andra lösningar, ger fördelar. Andra lösningar:

  • Skydd av internetgatewayen
  • Säker start, som är en systemkontroll av fast programvara innan systemet startas
  • Regelbundna uppdateringar av molnbaserade leverantörslösningar.
  • Implementering av hotbevakningslösningar såsom Kaspersky Security Cloud, som upptäcker dataläckor från molnbaserade konton
  • Säker VPN-anslutning som krypterar privata surfdata mot potentiella hot

Bygga ett säkert nätverk

Det är viktigt att ha åtkomstkontroll i nätverket så att endast tillåtna enheter kan ansluta. Du kan göra flera saker:

  • Konfigurera en brandvägg.
  • Skydda autentiseringsnycklarna.
  • Installera den senaste antivirusprogramvaran för att hålla nätverket övervakat och säkert.

Säker datalagring

Det finns många funktioner som garanterar säker datalagring, från antivirusskydd för lagring som ”alltid är på” till skanning på begäran och molnbaserad säkerhet. Se till att följande funktioner är distribuerade och fungerar:

  • Flexibel skanning
  • Flexibel rapportering
  • Meddelandesystem
  • Proaktiv teknik mot skadlig programvara
  • Användarvänlig centraliserad managementkonsol

Om du kan bygga en solid grund utifrån de här metoderna stärks IoT-säkerheten. Världen förändras och insatserna är högre. Maskinvara och molnbaserade lagringsfaciliteter har fingeravtryck, kreditkortsinformation och andra känsliga data. Kom ihåg att internetsäkerhet rör allt som är anslutet till internet.


Bästa praxis för IoT-säkerhet

Alla enheter och system som är anslutna till internet kan ha säkerhetsrisker. Här hittar du de bästa metoderna för IoT-säkerhet och tips om hur du skyddar IoT-systemet.
Kaspersky Logo