La seguridad de IoT está en la boca de todos en estos días debido a un gran aumento en los ataques de Denegación de Servicio (DDoS) procedentes de dispositivos recién conectados. Hasta ahora, hemos visto DVRs y cámaras de video víctimas y convertirse en drones sin sentido en un ejército malintencionado botnet. Después de 12 años de asociación con empresas para crear software que se despliega dentro, fuera y alrededor de sus firewalls, he aprendido que hay algunas cosas básicas que siempre debemos incluir al crear nuevas soluciones IoT para proteger nuestras creaciones y nuestras empresas. Aquí hay tres simples elementos a tener en cuenta en la seguridad de IoT, que debe hacer ahora mismo para mantener a usted y su empresa fuera de la lista de dispositivos IoT hackeados.
Cambiar la configuración predeterminada
Cada sistema operativo, servidor de aplicaciones, dispositivo o biblioteca viene con un conjunto de valores predeterminados diseñados para ayudar a protegerlo. Los proveedores originales crearon una cuenta predeterminada y luego la publicaron para que se pudiera configurar y comenzar con el producto. Sin embargo, estas cuentas por defecto nunca tuvieron la intención de entrar en producción, es necesario cambiar esas configuraciones.
Ya sea la contraseña predeterminada para su enrutador Wi-Fi o la instancia de Raspbian precargada en su Raspberry Pi, se debe cambiar los valores predeterminados. No hacer este cambio es dejar una puerta abierta para los hackers, y vergonzoso para usted y su organización.
No almacenar información en texto sin formato
La mayoría de las aplicaciones, ya sean IoT o móviles, necesitan almacenar datos en la memoria. Tal vez sea el perfil del usuario, un conjunto de preferencias o una clave de seguridad para restaurar las conexiones, pero en todos los casos, existe el potencial de poner algo en la memoria que podría utilizarse de forma malintencionada. Aunque esperamos que los hackers nunca puedan acceder a nuestros dispositivos, la naturaleza misma de IoT significa que estamos poniendo cosas en estado salvaje para ser manejadas por personas que pueden no estar al tanto de todas las vulnerabilidades de seguridad.
Cuando almacena datos, siempre debe elegir encriptarlo para que otro usuario, aplicación o hacker no pueda entenderlo. Simplemente tener los datos en un formato que no es inmediatamente comprensible va un largo camino para mantener su aplicación de ser un objetivo hackable.
Para las empresas: Antes de decidir almacenar mucha información sobre sus usuarios, considere si esa información es realmente valiosa. Así que muchas aplicaciones han aumentado su perfil objetivo simplemente almacenando cosas que eran de interés para otros. Si no necesita datos de localización geográfica, no lo almacene.
Cerrar Puertos no utilizados
A continuación, en la pila de seguridad se cierran los puertos no utilizados. Cada dispositivo tiene un gran número de entradas que se pueden utilizar para comunicaciones únicas. Ya se trate de Internet, correo electrónico o chat, todos se ejecutan a través de diferentes puertos. Afortunadamente, los proveedores de cloud, módems y routers nos ayudan con esta tarea con firewalls y perfiles de seguridad incorporados. Dicho esto, para aquellos de nosotros que hacemos nuevos dispositivos para IoT, no hay nadie que proporcione esta protección.
Lo más fácil que puede hacer para proteger su proyecto es cerrar todos los puertos que su aplicación no necesita absolutamente. En la mayoría de los casos, modificar un solo archivo de configuración puede hacerlo. Cerrar los puertos no utilizados es una manera fácil de hacer que sea más difícil para los hackers entrar en su dispositivo sin que usted sepa.
Descubre cómo los medidores de agua inteligentes con valvula de corte potenciados por IoT, transforman…
profundizaremos en el funcionamiento innovador de un glucometro por Bluetooth y cómo están revolucionando la…
La evolución de los monitores de presión arterial 4G ha roto barreras en el control…
El avance de IoT en las granjas solares inteligentes ha empoderado a las empresas de…
La visión por computadora es la clave que permite a las máquinas procesar y comprender…
El mercado del café es competitivo y, para seguir siendo relevantes, los proveedores de café…
Esta web usa cookies.