Sind IoT-Geräte ein Risiko für Ihr Unternehmen?


Sind IoT-Geräte ein Risiko für Ihr Unternehmen?

In den Büros der heutigen kleinen und mittleren Unternehmen finden Sie möglicherweise eine Vielzahl von intelligenten Geräten wie Drucker, Kameras, Sensoren und Türschlösser, die alle miteinander kommunizieren können Geräte über drahtlose Verbindungen. Auch der Pausenraum der Mitarbeiter profitiert von den Technologien der nächsten Generation, wie intelligenten Kühlschränken und intelligenten Kaffeemaschinen.

Obwohl das Internet der Dinge (IoT) durch Konnektivität zu einer Fülle von Effizienz geführt hat, hat es Millionen geschaffen neuer Angriffsflächen aufgrund eines schwachen Sicherheitsdesigns oder administrativer Praktiken. Nicht nur wurden Geräte selbst angegriffen und kompromittiert, Hacker haben die Geräte gemeinsam in Botnetzen genutzt, um DDoS-Angriffe (Distributed Denial-of-Service) gegen Websites und Unternehmensnetzwerke zu starten. Die Krebs on Security-Website zum Beispiel hielt einen der bis dato mächtigsten Angriffe aufrecht, in dem die Mirai-Malware eine Schar von IoT-Geräten, die mit dem Internet verbunden waren, mit werkseitig voreingestellten Benutzernamen und Passwörtern "zombisierte".

Viele IoT-Geräte wurden nicht mit einer starken, konfigurierbaren Sicherheit ausgestattet. Einige Geräte haben ein hart codiertes Passwort, das ohne ein Firmware-Update nicht geändert werden kann, das möglicherweise nicht verfügbar ist, weil der Hersteller es einfach nicht erstellt hat oder das Produkt nicht mehr unterstützt wird. Ein weiteres potenzielles Problem ist die Malware-Infektion von Apps, die IoT-Geräte steuern.

David Britton, Vizepräsident für Branchenlösungen, Betrug und Identität bei Experian, warnt davor, dass Universal Plug and Play (UPnP) ein Thema ist, insbesondere in Bezug auf drahtlose Router.

"Mehrere Router unterstützen diese automatische Verbindungsfunktion, und einige haben UPnP standardmäßig aktiviert", sagte Britton. "UPnP ermöglicht den Geräten die sofortige Erkennung und Verbindung mit einem Netzwerk und sogar die Kommunikation mit anderen Geräten im Netzwerk, ohne dass ein Eingriff oder eine Konfiguration des Benutzers erforderlich ist. Aus Sicherheitsgründen besteht die Herausforderung darin, dass der Administrator weniger Transparenz oder Kontrolle über den Zeitpunkt hat Diese Geräte kommen online, oder welche Sicherheitsberechtigungen sie möglicherweise auslösen. "

Britton weist auch darauf hin, dass die verschiedenen Technologien und Verbindungsprotokolle, die von IoT-Geräten wie Wi-Fi, Bluetooth, RFID und ZigBee verwendet werden, eine sind zusätzliche Ebene der Komplexität. Jede Art von Konnektivität ist mit unterschiedlichen Sicherheitsstufen und verschiedenen Verwaltungstools ausgestattet. Für kleine Läden, die keinen eigenen technischen Support haben, ist es im besten Fall schwierig, auf dem neuesten Stand zu bleiben, was sie noch anfälliger für Angriffe macht.

Was ist die Lösung für das IoT-Sicherheitsdebakel?

Johannes Ullrich, Dekan der Forschung am SANS Technology Institute, sagt: "Unternehmen müssen zunächst die Beschaffung und Inventarisierung von IoT-Geräten kontrollieren." In seinem Artikel im SANS Internet Storm Center stellt Ullrich sachdienliche Fragen an die Verkäufer in der Phase der Produktbewertung, etwa wie lange der Hersteller Sicherheitsupdates plant und wie der Hersteller die Verschlüsselung implementiert.

Britton hält ein umfassendes Inventar für wichtig Außerdem sollten Firmware-Versionen, das Datum der letzten Aktualisierung, von IoT-Geräten verwendete Ports und das letzte Datum, an dem Passwörter aktualisiert wurden, aufgezeichnet werden. Er empfiehlt außerdem, eine wiederkehrende Aufgabe in Ihrem Kalender festzulegen, um das Ende der Lebensdauer von IoT-Geräten zu aktualisieren, zu ändern und zu überprüfen, um Sicherheitslücken in älteren Geräten zu vermeiden.

Sowohl Ullrich als auch Britton glauben, dass es wichtig ist, das Standardkennwort zu ändern IoT-Gerät vor dem Verbinden mit einem Netzwerk. Ein Gerät, das keine ausreichende Sicherheit bietet, kann eine Tür zu Ihrem Netzwerk öffnen, die ein Hacker in Sekundenschnelle ausnutzen und auf andere angeschlossene Geräte zugreifen kann.

Sie empfehlen, starke Sicherheit in allen Wi-Fi-Netzwerken zu ermöglichen. Dazu gehören die Durchsetzung von starken Router- und Netzwerkkennwörtern, die Verwendung von Verschlüsselung und die Einschränkung des Netzwerkzugriffs (wenn möglich über das Internet) über eine Firewall. Für drahtlose Router sagt Britton, die UPnP-Konfiguration auf dem Router zu deaktivieren, um unerwünschte Geräteverbindungen zu vermeiden. Wenn ein IoT-Gerät die Zwei-Faktor-Authentifizierung unterstützt, nutzen Sie es aus. Dies kann so einfach sein wie das Abrufen eines Codes, der eingegeben werden muss, wenn Sie sich beim Gerät anmelden, wodurch eine weitere Schutzebene hinzugefügt wird.

Unsere Quellen empfehlen außerdem, bei der Verwaltung installierter Anwendungen wachsam zu sein. Laden Sie Anwendungen nur von seriösen Anbietern oder solchen herunter, die von vertrauenswürdigen Einheiten erstellt wurden, und führen Sie aktuelle Anti-Malware-Software auf IoT-Geräten oder zur Konfiguration von IoT-Geräten aus.

Schließlich Warnungen und Benachrichtigungen sowie Tests und Verifizierungen Teil Ihrer Best-Practice-Checkliste. Ullrich empfiehlt, sich bei jedem Anbieter anzumelden, um benachrichtigt zu werden, wenn Patches veröffentlicht werden, und Systeme einzurichten, die Sie warnen, wenn ein nicht autorisiertes Gerät mit Ihrem Netzwerk verbunden ist. Testen Sie auf der Testseite Geräte, die mit den Cloud-Diensten eines Anbieters verbunden sind, um sicherzustellen, dass sie die Daten ausreichend schützen. Finden Sie heraus, wie sich das Gerät bei den Systemen des Anbieters authentifiziert und ob die Daten ordnungsgemäß verschlüsselt sind - es sollte das Transport Layer Security (TLS) -Protokoll für Übertragungen verwenden.

Weitere Tipps zur Cybersicherheit finden Sie in unserem Mobby Business.


Beste Business-Tablets für Unternehmer 2018

Beste Business-Tablets für Unternehmer 2018

Tablets werden häufig in kleinen Unternehmen und internationalen Unternehmen eingesetzt. Im Jahr 2016 berichtete die New York Times, dass rund 50 Prozent aller High-End-iPads an Geschäftskunden verkauft werden. Innovative Unternehmer verwenden Tablets als Point-of-Sale-Systeme, interaktive Menüs, Inventory-Systeme und anstelle von herkömmlichen Kreditkartenverarbeitungs-Setups.

(Geschäft)

So erstellen Sie eine Rechnung

So erstellen Sie eine Rechnung

Ob Sie Wenn Sie ein unabhängiger Unternehmer oder ein Kleinunternehmer sind, der sich auf den Verkauf von Dienstleistungen und Ausrüstung spezialisiert hat, müssen Sie wahrscheinlich wissen, wie Sie eine Rechnung erstellen, um die erbrachten Dienstleistungen und fälligen Zahlungen darzustellen. Rechnungen wirken als eine Form von Geschäftstransparenz und verleihen dem Käufer Vertrauen.

(Geschäft)