skip to Main Content

Säkra IoT-lösningar för långsiktig hållbarhet

Om ditt företag investerat i ett avancerat system för att inhämta data, överföra sensorvärden eller att styra verksamhetskritiska anläggningar innebär säkerhetsbrister en rad problem. Det innebär både operativa risker, ekonomiska förluster och att företagets varumärke allvarligt kan skadas. En attack på anslutna IoT-enheter kan äventyra hela nätverkets eller systemets säkerhet. Därför måste alla som tillverkar IoT-enheter arbeta säkerhetsfokuserat för att motverka attacker, skydda kundernas intressen och ta IoT till en säker nivå där dess potential maximeras.

Inget IoT utan internet

En övertygande IoT-produkt är inte bara rätt prissatt och batterisnål och på andra sätt högpresterande, den är dessutom ansluten till internet. Men framgångsrika produkter adresserar ett viktigt problem till – de ger tillgång till ny teknik utan att kompromissa med säkerheten.

IoT är specifikt en del Thing och en del Internet. Du vet att en IoT-enhet kommer att vara ansluten till internet, tillgänglig över internet och en del av ett nätverk- det är själva definitionen av vad en IoT-enhet är. Tyvärr är en stor andel av IoT-enheter fortfarande tyvärr mer en rudimentärt skyddad Thing än en säker Thing ansluten till internet på ett ansvarsfullt sätt.

IoT som möjliggörare

IoT är utan tvekan en möjliggörare. Minskat resande, snabbare respons vid fel och bättre kontroll över tillgångar. Svag säkerhet kommer dock att göra mer skada än nytta och kan leda till minst sagt jobbiga konsekvenser. IoT-enheter är lätta offer för attacker, och många IoT-enheter förlitar sig på okrypterad dataöverföring eller ganska rudimentära mekanismer för att säkra överföringen. Tyvärr finns det företag som är omedvetna om säkerhetsrisker i vart fall tar säkerheten lätt, och skapar enheter som har mycket kvar att önska säkerhetsmässigt. Att konstruera en säker IoT-lösning kräver mer av en tillverkare än en traditionell produkt eller lösning. Att bortse från säkerheten då man snabbt vill nå ut på marknaden innan konkurrenterna når ut, är inte en hållbar strategi utan något som senare kan straffa sig rejält.

Man kan och bör ta fram en lång lista över potentiella hot och säkerhetshål man bör se över, säkra upp och vid behov täppa till. Här kommer en början till en sådan checklista, men fyll gärna på med din organisations konkreta behov. Och var inte rädd att fråga din leverantör av hårdvara om dessa punkter. Får du inget bra svar, välj en annan hårdvara eller tillverkare.

1. Osäkra standardinställningar

Sårbarheter med standardinställningar innebär en rad säkerhetsproblem. Det kan handla om enheter som skeppas med fasta lösenord för alla enheter. Men det kan också handla om att du får en enhet som inte har senaste firmware installerad eller att du får en enhet som inte tvingar dig att byta lösenord för att kunna spara inställningar.

IoT-hårdvara med svaga standardlösenord är lätta mål för cyberattacker. Tillverkare av IoT-enheter måste bygga mekanismer för att antingen ha unika lösenord för varje device som default, gärna i kombination med att användarna måste ändra standardlösenordet vid första konfiguration. Att ha samma lösenord på allt, innebär att obehörig åtkomst till en enhet gör alla andra enheter i systemet sårbara.

Lägg till på checklistan:

a) Undvik standardinställningar till varje pris. Ha inte samma lösenord på alla hundra enheter exempelvis.
b) Uppmana alla användare att ändra standardlösenord och ha rutiner för att löpande ändra lösenord.
c) Välj en lösning som inte kan konfigureras utan att ändra standardlösenord obligatoriskt.
d) Välj en lösning där varje enhet skeppas med olika, individuella lösenord från fabrik för att minimera risken för angrepp.

2. Osäkra nätverkstjänster

Nätverkstjänster som körs i enheten kan utgöra ett hot mot systemets säkerhet och integritet. När de ansluts till internet, banas väg för obehörig fjärråtkomst och dataläckage. Angripare kan framgångsrikt äventyra säkerheten för en IoT-nod genom att dra fördel av svagheterna i nätverkskommunikationsmodellen. Här kan man göra en rad ganska enkla åtgärder själv. Dels använda sig av en VPN-tjänst, dels prata med sin mobilnätsoperatör om att sätta upp ett så kallat privat APN (om det är en IoT-nod ansluten till mobilnäten vill säga). Då går inte nätverkstrafiken ut via internet, utan skyddas från internet genom att de går i en skyddad del av operatörens nät. Brandväggar och andra typer av skydd är också centralt, se till att kartlägga alla aspekter av kommunikationen och täpp till där det behövs.

Lägg till på checklistan:

a) Fjärranslut bara med säkra protokoll som HTTPS, sFTP och SSH.
b) Inaktivera icke-nödvändiga portar och tjänster som ger fjärråtkomst.
c) Håll IoT-enheter på ett separat nätverk och eget APN.
d) Installera regelbundet uppdateringar.
e) Ha inte bakdörrar för felsökning.

3. Osäkra ekosystemgränssnitt

Det finns flera gränssnitt som webbgränssnitt, backend-API:er, molntjänster och annat som möjliggör smidig användarinteraktion med enheten. Brist på korrekt autentisering, dålig kryptering och datafiltrering kan emellertid påverka säkerheten för IoT-enheter negativt. Det gäller att du väljer en lösning som följer säkerhetsstandarder och protokoll. Leverantören bör kunna visa att de för sin del av ekosystemet löpande uppdaterar sin tjänst.

Lägg till på checklistan:

a) Se till att du har en stark autentisering av dina IoT-sensorer med end to end kryptering.
b) Se över alla inblandade system som kan komma åt data och utvärdera om dessa behöver vara aktiverade.

4. Dåligt integritetsskydd

IoT-enheter kan behöva lagra och behålla känslig information för att fungera korrekt. Enheter som inte erbjuder en säker lagring leder till läckage av kritisk data när de hackas av cyberkriminella. Det är framförallt passiva observatörer som kunnat extrahera information. Exempelvis, du har en lösning baserad på MQTT-protokollet som skickar data i klartext, okrypterat med en enkel valideringsmodell av överföringen (statiskt användarnamn/lösenord). Här är det enkelt för en hacker att ”låna” data från ditt system, eller skjuta in falsk information.

Lägg till på checklistan:

a) Lagra inte känsliga uppgifter eller personuppgifter på enheter.
b) Ha en incidenthanteringsplan för att bekämpa eventuella intrång.
c) Använd inte enheter med okrypterad överföring som lätt kan komprometteras.

5. Brist på säkra uppdateringsmekanismer

Alla enheter kommer förr eller senare att behöva uppdateras. Enheter som inte har firmwarevalidering vid nedladdning av ny firmware eller som saknar mekanismer för återställning till en säker version säkerhet är vad vi skulle kategorisera som IoT-enheter att välja bort.

Lägg till på checklistan:

a) Välj endast enheter som accepterar uppdateringar som är digitalt signerade.
b) Välj endast enheter som har mekanismer för att fjärruppdatera firmware på ett säkert sätt.
c) Välj endast enheter som inte låser sig om firmwareuppdateringen misslyckas.

6. Enhetshantering

Att effektivt säkra alla enheter i nätverket även om det är spritt över många platser är superviktigt. Bristen på sådana mekanismer utsätter systemet för många hot. Oavsett antalet enheter eller nätverkens storlek måste var och en av enheterna kunna skyddas mot dataintrång löpande. Det finns en ökad risk för attacker om det finns flera enheter med svag säkerhetsfunktion inom samma system.

Lägg till på checklistan:

a) Välj enheter som har en säker och skalbar centraliserad enhetshantering, och betala löpande för denna typ av tjänst, det är ett säkert sätt att hålla ditt system säkert och uppdaterat.
b) Välj endast enheter vars firmware uppdateras löpande och där tillverkaren har en långsiktig strategi för sin plattform.
c) Se till att din lösning är lätt att hantera och skalbar. Många devicehanteringsplattformar är integrerbara med andra system via API:er så att du från ett kontrollsystem kan ha koll på inte bara din hårdvara, utan även av IoT-lösningen.

7. Osäkra eller föråldrade komponenter

Att använda en tredjepartshårdvara eller en fast firmware i en komponent som kan hota säkerheten för hela systemet kan låta som en liten risk. Vi droppar då dessa två ord, Huawei och ZTE. Dessa tillverkares komponenter avråder man från i stora delar av västvärlden. Det här är alltså aspekter du behöver tänka igenom. Inom industriell IoT (IIoT) har man system som är svåra att uppdatera och underhålla, dessutom hanterar de kritisk information. Välj etablerade tillverkare, undvik i största möjliga mån tillverkare från delar av världen som förväntas dela information med storebror. Det gäller också att genomlysa äldre system och se till att de inte är sårbara. Avstå från att jobba med äldre teknik för länge.

Lägg till på checklistan:

a) Välj etablerade leverantörer och ställ frågor om vad för typ av kritiska kretsar som finns i enheten.
b) Avstå från att jobba med äldre tekniska lösningar.
c) Säkerställ att du har kontroll över dina komponenter och byt ut dessa om de blir föråldrade och inte kan uppdateras exempelvis.

8. Osäker dataöverföring och lagring

Bristen på kryptering vid hantering av känslig data under överföring, behandling eller i vila är ett tillfälle för hackers att stjäla och avslöja data. Kryptering är nödvändig varhelst överföring av data är inblandad. För att säkerställa maximalt skydd av data du alltså se till att du väljer en hårdvara med kryptering på enheten och då så nära din sensor eller datapunkt som möjligt. Sen skall data inte dekrypteras förrän den når den punkt till vilken data skall levereras.

Lägg till på checklistan:

a) Säkerställ kryptering på alla nivåer i enheten.
b) Använd strikt säkra kanaler som HTTPS, sFTP och SSH.
c) Se till att nycklar för engångsbruk inte finns lagrade i enheten.

9. Fysiskt robusta system

Fysiskt robusta system är system där det med skadlig avsikt är svårt att få kontroll över en lösning system genom att med fysiska och mekaniska tilltag försöka ta sig in i den. Att lämna kvar portar i enheten för felsökning, att ha möjligheten att via ett USB-minne få in skadlig kod i systemet eller att ha en minneskortsplats där data kan lagras, alla dessa egenskaper är exempel på bristande fysisk robusthet och utgör en risk. Tillverkare måste se till att enheter skyddas genom strikta säkerhetsåtgärder. Användare måste ställa krav på sina tillverkare och styra efterfrågan.

Lägg till på checklistan:

a) Kontrollera hur en användare kan ändra enheten och vilka skador kan det innebära.
b) Välj en IoT-enhet som är rätt byggd från början, exempelvis inte accepterar programvaruuppdateringar genom att du stoppar in ett USB-minne.

Testa ditt skydd

Det finns olika sätt att testa eller validera din nätverkssäkerhet. Vi rekommenderar att du tar hjälp av en expert (jo, vi har sådana kontakter om du behöver hjälp). Säkerhet bör kontinuerligt genomlysas och valideras. Det är inte ett engångsjobb.

Delat ansvar

En viktig aspekt när det gäller IoT – eller egentligen alla typer av produkter man installerar i fält – är modellen för delat ansvar viktig att tänka på. Det är rimligt att förvänta sig att en enhetstillverkare eller plattformsleverantör ska göra det som är nödvändigt för att säkra produkten eller tjänsten de tillhandahåller, och att de kommer att ta ansvar för att hantera eventuella sårbarheter eller säkerhetsproblem som uppstår. Men den device du har och data du lagrar på eller har åtkomst till via dessa enheter och tjänster är dock fortfarande ditt ansvar.

Som ett exempel, du beställer en 4G router och använder ett enkelt lösenord som är lätt att knäcka. Du låter enheten vara installerad i 4-5 år och upptäcker sen att enheten hackats. Någon har lagt in ett program som skickar SMS eller kopplar upp sig mot en server och räkningen skenar. Du hade under dessa år enheten varit i drift dels förväntats ha ett svårt lösenord för att skydda den, bytt lösenord under tidsperioden och även uppdaterat firmware i din router under denna tidsperiod då nya säkerhetsuppdateringar släppts under åren.

Om en kompromiss eller dataintrång inträffar i en sådan enheten, är det tyvärr bara att beklaga. Du får gärna diskutera med oss hur du kan implementera bättre säkerhet framöver. Men oavsett detta om din immateriella egendom eller känsliga kunddata har läckt, eller kostnader har skenat iväg så är det en skada som inte borde skett. Det är viktigt att förstå modellen för vem som ansvarar för vad, men också förstå att för alla uppkopplade saker, är det i slutändan är din organisations yttersta ansvar att hålla lösningen uppdaterad och säker.

Vi bjuder på de senaste nyheterna om trådlöst, tips om guider och litet nyheter om våra produkter. Missa inte att anmäla dig till vårt nyhetsbrev!

  • Marknadsföringsmedgivande

    Induo AB kommer att använda den information du tillhandahåller via detta formulär för att komma i kontakt med dig och tillhandahålla uppdateringar och marknadsföring. Du kan ändra dig när som helst genom att klicka på unsubscribe-länken i sidfoten till ett e-mail du mottar från oss, eller genom att skicka ett mail till [email protected] Vi behandlar din information med respekt och i enlighet med vår sekretesspraxis. Genom att klicka nedan godkänner du att vi behandlar din information i enlighet med dessa villkor.
Induos logo
Induo AB
08-659 43 00

www.induo.com
[email protected]

Mer information:

Fyll i formuläret nedan med namn, e-post och kanske ett meddelande så hör vi av oss så snart vi kan, tack!

* Genom att skicka in formuläret samtycker du att vi lagrar dina uppgifter för att hjälpa dig med din förfrågan.

Läs mer om:

Leverantörer
Produkter

Socialt:

Följ oss i sociala medier:

linkedinfacebooktwitteryoutube

Vi förser mänskligheten med innovativa kommunikationslösningar oavsett avstånd.

Back To Top
Sök