#WorldIoTDay: ความปลอดภัยทางไซเบอร์: พรมแดนถัดไป

#WorldIoTDay: ความปลอดภัยทางไซเบอร์: พรมแดนถัดไป

การนำมิติที่สำคัญมาสู่ธุรกิจที่เป็นผู้นำของ IoT ทำให้การรักษาความปลอดภัยทางไซเบอร์เป็นสิ่งจำเป็นสำหรับผู้มีส่วนได้ส่วนเสียด้านความปลอดภัยในการปกป้อง ในสภาพแวดล้อมดังกล่าว สิ่งสำคัญคือต้องก้าวไปข้างหน้าด้วยความระมัดระวัง ข้อมูลเชิงลึก และความขยันหมั่นเพียร เพื่อปกป้องทุกแง่มุมของการปรับใช้ IoT จากการโจมตีทุกรูปแบบเมื่อ IoT แพร่หลายมากขึ้น ข้อมูลก็กลายเป็นสินค้าที่มีค่ามากขึ้น

สำหรับแฮ็กเกอร์ออนไลน์ ระบบที่มีกล้อง ไมโครโฟน 

หรือข้อมูลส่วนบุคคลมักมีความเสี่ยงสูงที่จะถูกบุกรุก แม้ว่าข้อมูลแต่ละรายการอาจไม่มีความสำคัญต่อแฮ็กเกอร์ แต่โดยรวมแล้วข้อมูลนี้สามารถเรียกข้อมูลได้ในปริมาณที่เป็นระเบียบเรียบร้อย ตัวอย่างเช่น รายชื่อหมายเลขโทรศัพท์มือถือสามารถขายบนเว็บมืด บัญชีโรงแรมที่ถูกขโมย หรือแม้แต่หมายเลขบัตรเครดิตของสหรัฐอเมริกาที่มีวันเดือนปีเกิดของแต่ละบุคคลก็สามารถถูกจับเป็นเชลยเพื่อแลกกับค่าไถ่

ภายในปี 2020 มีการคาดการณ์ว่าทุกคนทั่วโลกโดยเฉลี่ยจะมีอุปกรณ์เชื่อมต่อมากกว่าหกเครื่อง อุปกรณ์สวมใส่เป็นขุมทองของข้อมูลที่มีศักยภาพเป็นหลัก ตัวอย่างเช่น โทรศัพท์ของคุณยังเปิดใช้งานการเข้าถึงแอปที่ไม่มีการป้องกัน เช่น บัญชีอีเมล ธุรกิจและโซเชียลมีเดีย ธนาคารออนไลน์ และอื่นๆ อีกมากมาย

เมื่อแฮ็กเกอร์กลายเป็นผู้ซับซ้อน จึงควรตอบสนองและกลยุทธ์ลดความเสี่ยง ขั้นตอนแรกในการป้องกันคือการรับรู้ กลยุทธ์การรักษาความปลอดภัยแบบหลายชั้นที่ช่วยตรวจจับและแยกความเสี่ยงตลอดวงจรชีวิตของภัยคุกคามก็จะช่วยได้เช่นกัน ตั้งแต่อีเมลที่น่าสงสัยไปจนถึง DoS แบบหลายขั้นตอนที่ซับซ้อน การโจมตีส่วนใหญ่สามารถโยงไปถึงความสะเพร่า ความสะเพร่า หรือการเบี่ยงเบนจากมาตรการรักษาความปลอดภัยที่กำหนดไว้ ดังนั้นจึงจำเป็นอย่างยิ่งที่ผู้มีส่วนได้ส่วนเสียทั้งหมดตกลงที่จะตื่นตัวอยู่เสมอเพื่อขัดขวางแฮ็กเกอร์ในระยะเริ่มต้น ผู้ใช้แต่ละรายควรพยายามหลีกเลี่ยงการจัดเก็บข้อมูลที่มีค่าบนระบบที่เชื่อมต่อ สิ่งเหล่านี้สามารถเก็บไว้ในอุปกรณ์หรือระบบที่ไม่ได้เชื่อมต่อกับเน็ตบ่อยๆ

การรักษาข้อมูลและธุรกิจของคุณให้ปลอดภัย การรักษาความปลอดภัยข้อมูลและจุดเชื่อมต่อข้อมูลของคุณเป็นกุญแจสำคัญในการปกป้องโลกที่เชื่อมต่อของคุณ เริ่มต้นด้วยการติดตามอุปกรณ์ที่เชื่อมต่อของคุณ อุปกรณ์ IoT แต่ละเครื่องควรได้รับการระบุ ทำโปรไฟล์ เพิ่มในคลังสินทรัพย์ และตรวจสอบสุขภาพและความปลอดภัย นอกจากนี้ ควรจัดลำดับความสำคัญของอุปกรณ์และสร้างโปรไฟล์ความเสี่ยงตามความเสี่ยงและจำนวนข้อมูลที่จัดเก็บ

หากอุปกรณ์สามารถทำงานได้ดีโดยไม่ต้องเชื่อมต่อเป็นระยะเวลาหนึ่ง (เช่น อุปกรณ์สวมใส่) ให้ใช้อุปกรณ์นั้นตามนั้น สร้างการสำรองข้อมูลแบบออฟไลน์สำหรับข้อมูลย้อนหลังในอุปกรณ์ และล้างออกจากอุปกรณ์และแหล่งข้อมูลออนไลน์ คุณควรจับตาดูข้อมูลของคุณตลอดเวลา การเคลื่อนย้ายข้อมูลสามารถเปิดเผยกิจกรรมที่ผิดปกติและการบุกรุกที่เป็นไปได้ก่อนที่ข้อมูลสำคัญจะถูกเข้าถึงหรือจับเป็นตัวประกัน เข้ารหัสข้อมูลโดยใช้การเข้ารหัสที่รัดกุมที่สุดเท่าที่จะเป็นไปได้ และอัปเดตโปรโตคอลการจัดการข้อมูลบ่อยๆ เพื่อเน้นย้ำถึงความสำคัญของข้อมูล

ตรวจสอบกิจกรรมออนไลน์ของคุณบ่อยๆ เพื่อระบุกิจกรรมที่มีช่อง

โหว่และดูว่าคุณจะทำให้กิจกรรมเหล่านั้นมีโอกาสถูกบุกรุกน้อยลงได้อย่างไร

เฝ้าทางเข้า-ออก

การติดตั้ง IoT ทั่วไปมาพร้อมกับจุดสิ้นสุดหลายจุด ซึ่งแต่ละจุดสามารถใช้เป็นจุดเริ่มต้นสำหรับการโจมตีทั้งระบบ การปกป้องแต่ละจุดโดยใช้ชั้นของการรักษาความปลอดภัยและการจำกัดการเข้าถึงเป็นสิ่งที่จำเป็น การใช้ honeypots เป็นอีกทางเลือกหนึ่ง ฮันนีพอตเป็นอุปกรณ์ล่อที่ตั้งขึ้นเพื่อหลอกล่อผู้โจมตีทางไซเบอร์ และเพื่อตรวจจับ หันเหหรือวิเคราะห์ความพยายามในการเข้าถึงระบบข้อมูลโดยไม่ได้รับอนุญาต Honeypots ได้รับการออกแบบในลักษณะที่จะมีส่วนร่วมและหลอกลวงแฮ็กเกอร์โดยเจตนาในขณะที่เปิดเผยกิจกรรมที่เป็นอันตรายที่ดำเนินการผ่านระบบ นอกจากนี้ยังสามารถสร้าง honeypots ได้หลายตัวบนเครือข่ายเพื่อสร้าง honeynet Honeypots กำลังกลายเป็นกลยุทธ์ทั่วไปในการระบุวิธีการที่แฮ็กเกอร์ใช้เพื่อเจาะเครือข่าย

การเฝ้าระวังด้วยความขยันหมั่นเพียร

กลยุทธ์ที่ดีที่สุดในการเอาชนะการโจมตีที่มุ่งร้ายคือการระแวดระวังชั่วนิรันดร์ด้วยความขยันหมั่นเพียร ระบบ พนักงาน ผู้ใช้ ลูกค้า และทุกส่วนของระบบต้องอยู่ในสถานะแจ้งเตือนอย่างต่อเนื่องเพื่อตรวจจับและตั้งค่าสถานะกิจกรรมที่ผิดปกติ ขั้นตอนง่ายๆ เช่น การให้การรับรองความถูกต้องด้วยหลายปัจจัยและการสร้างการสำรองข้อมูลสามารถช่วยปกป้องธุรกิจของคุณได้ยาวนาน

Credit : เว็บแท้ / ดัมมี่ออนไลน