Rostoucí expanze internetu věcí vedla k bezprecedentnímu nárůstu počtu připojených zařízení. Co způsobilo větší závislost na těchto zařízeních, stejně jako potřeba zlepšit kybernetickou bezpečnost.
To je zdůrazněno ve zprávě Check Point, kde pouze 11 % oslovených španělských malých a středních podniků má kompletní bezpečnostní řešení IoT ve srovnání s 52 % zcela nechráněnými.
„Se zavedením Quantum IoT Embedded se snažíme výrobcům pomoci chránit jejich zařízení s minimálním úsilím,“ popisuje Eusebio Nieva, technický ředitel Check Point Software pro Španělsko a Portugalsko. „Řešení zahrnuje službu hodnocení rizik a samostatné řešení Nano Agent, které lze integrovat do internetu věcí a poskytovat ochranu před kybernetickými útoky v reálném čase.“
Kybernetická bezpečnost v IoT
Vlády po celém světě zavedly předpisy pro zlepšení zabezpečení zařízení internetu věcí a ochranu osobních údajů na nich uložených. Ve Spojených státech byl přijat zákon o zlepšení kybernetické bezpečnosti internetu věcí a Bidenova administrativa vydala exekutivní příkaz ke zlepšení národní kybernetické bezpečnosti.
V Evropské unii byl zaveden zákon o kybernetické bezpečnosti a zákon o kybernetické odolnosti spolu s obecným nařízením o ochraně osobních údajů (GDPR), aby byla zaručena odpovídající ochrana osobních údajů.
V této souvislosti společnost identifikovala šest klíčových prvků, které musí výrobci zařízení IoT implementovat, aby vyhověli novým předpisům a bezpečnostním standardům:
- Aktualizace softwaru: výrobci musí poskytnout možnost aktualizací firmwaru a zajistit jejich platnost a integritu, zejména u bezpečnostních záplat
Navzdory rostoucí popularitě a rozšíření použití Check Point Research uvádí, že pouze 11 % španělských malých a středních podniků má v současnosti kompletní bezpečnostní řešení IoT.
- Ochrana dat: předpisy se řídí konceptem „minimalizace dat“, shromažďují pouze to, co je nezbytné se souhlasem uživatele a bezpečně nakládají a ukládají citlivá data šifrovaným způsobem
- Odhad rizika: vývojáři se musí řídit procesem řízení rizik během fáze návrhu a vývoje a během životního cyklu produktu, včetně skenování běžných zranitelností a ohrožení (CVE) a vydávání oprav pro nové zranitelnosti
- Konfigurace zařízení: zařízení by měla být uvolněna s výchozím nastavením zabezpečení a měla by mít odstraněné nebezpečné komponenty, uzavřená rozhraní, když se nepoužívají, a minimalizovaný povrch útoku prostřednictvím „principu nejmenších oprávnění“ pro procesy
- Autentizace a autorizace: služby a komunikace musí vyžadovat autentizaci a autorizaci s ochranou proti útokům při přihlašování hrubou silou a zásadou složitosti hesel
- bezpečná komunikace: komunikace mezi prostředky IoT musí být ověřena a šifrována pomocí zabezpečených protokolů a portů
Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com