एक सुरक्षा मुद्दे के रूप में IoT

एक सुरक्षा मुद्दे के रूप में IoT

शेयर पोस्ट

कनेक्टेड IoT डिवाइस नवाचार के लिए बड़ी क्षमता प्रदान करते हैं - और आईटी के लिए अभी भी एक बड़ी समस्या पैदा कर सकते हैं: तीन प्रमुख सुरक्षा जोखिम और लंबी अवधि में IoT सुरक्षा बढ़ाने के लिए ठोस उपायों के लिए सिफारिशें।

IoT बाजार कई क्षेत्रों में गतिशील रूप से बढ़ रहा है: स्मार्ट घरेलू उपकरणों और बुद्धिमान निर्माण प्रणालियों से लेकर स्व-निगरानी वाले औद्योगिक संयंत्रों तक। नेटवर्क वाले उपकरण अनगिनत लाभ प्रदान करते हैं, लेकिन एक बड़े हमले की सतह का भी प्रतिनिधित्व करते हैं। विस्तार से, उपयोगकर्ताओं को हमेशा तीन सुरक्षा खतरों पर नजर रखनी चाहिए जो आईओटी अपने साथ लाता है: हार्ड-कोडेड क्रेडेंशियल्स, कम आईओटी फर्मवेयर अपडेट और सीमित आईओटी - दृश्यता।

हार्ड कोडेड क्रेडेंशियल्स

कई IoT डिवाइस मानक क्रेडेंशियल्स का उपयोग करते हैं जो निर्माता द्वारा हार्ड-कोडेड या एम्बेडेड होते हैं। हमलावर इन क्रेडेंशियल्स का उपयोग IoT सिस्टम सॉफ़्टवेयर और फ़र्मवेयर में कमजोरियों तक पहुँचने के लिए कर सकते हैं, और उनका उपयोग अन्य कॉर्पोरेट सिस्टम में घुसने के लिए भी कर सकते हैं। इन जोखिमों को कम करने के लिए, हार्ड-कोडेड पासवर्ड को मजबूत व्यक्तिगत पासवर्ड से बदला जाना चाहिए और सभी IoT क्रेडेंशियल्स और सीक्रेट्स को हमेशा एक संरक्षित वॉल्ट में सुरक्षित और प्रबंधित किया जाना चाहिए। इसके अलावा, नेटवर्क में प्रत्येक IoT डिवाइस तक पहुंच को लगातार नियंत्रित और ऑडिट किया जाना चाहिए।

आईओटी फर्मवेयर अद्यतन

कई IoT कार्यान्वयनों में सॉफ़्टवेयर और फ़र्मवेयर अपडेट के लिए अंतर्निहित क्षमताओं का अभाव होता है। सुरक्षा टीमों के लिए समयबद्ध तरीके से कमजोरियों को ठीक करना बहुत मुश्किल है; कभी-कभी साल या दशक भी बिना अपडेट के बीत जाते हैं। यह किसी भी IoT डिवाइस को छोड़ सकता है - होटल के दरवाजे के ताले से लेकर जीवन रक्षक चिकित्सा उपकरण से लेकर महत्वपूर्ण उपयोगिता अवसंरचना तक - हमले के लिए असुरक्षित। इस तरह के हमलों को कम करने के सबसे प्रभावी तरीकों में से एक यह है कि नेटवर्क पर कौन से डिवाइस एक्सेस कर सकते हैं, इसे सीमित करना है। पहुँच प्रदान करने से पहले, एक पहचान सुरक्षा रणनीति में हमेशा पहचान की पुष्टि करना, डिवाइस को मान्य करना और वास्तव में आवश्यक चीज़ों तक पहुँच को सीमित करना शामिल होना चाहिए। यह संभावित हमले की सतह को कम करता है, जिससे कंपनी को बड़े पैमाने पर होने वाली क्षति को रोका जा सकता है।

सीमित दृश्यता

IoT सुरक्षा समस्या का एक बड़ा हिस्सा पारदर्शिता की कमी में निहित है। संगठन अपने नेटवर्क पर मौजूद सभी IoT और OT उपकरणों की पहचान करने के लिए संघर्ष करते हैं, अकेले ही उन्हें अपने पूरे जीवनचक्र में कुशलता से प्रबंधित करते हैं। एक स्वचालन समाधान यहां काम को आसान बना सकता है और बहुत आवश्यक दृश्यता प्रदान कर सकता है, उदाहरण के लिए नेटवर्क पर लगातार नए उपकरणों की खोज करना। स्वचालित रूप से डिफ़ॉल्ट क्रेडेंशियल बदलने, पासवर्ड घुमाने और डिवाइस फ़र्मवेयर अपडेट करने से, सुरक्षा दल डिवाइस सुरक्षा में सुधार करते हुए बहुमूल्य समय बचा सकते हैं।

"आईओटी डिवाइस डिजिटल परिवर्तन में तेजी लाने के लिए काफी संभावनाएं प्रदान करते हैं। लेकिन उपकरणों के प्रबंधन के लिए एक सुसंगत अवधारणा के बिना, IoT महत्वपूर्ण साइबर सुरक्षा जोखिमों को सताता है," माइकल क्लेस्ट, साइबरएर्क में एरिया वाइस प्रेसिडेंट DACH पर जोर देता है। "सबसे पहले, यह महत्वपूर्ण है कि कंपनियां नेटवर्क से कनेक्ट होने वाले सभी आईओटी और ओटी उपकरणों से अवगत हों। इसके अलावा, सभी लॉगिन डेटा को सुरक्षित और प्रबंधित किया जाना चाहिए। अंतिम लेकिन कम से कम, कंपनियों को फर्मवेयर अपडेट या रखरखाव उपायों के लिए बाहरी प्रदाताओं द्वारा दूरस्थ पहुंच को भी सुरक्षित करना चाहिए - मानव और गैर-मानव दोनों उपयोगकर्ताओं के लिए सिस्टम और उपकरणों तक नियंत्रित पहुंच के साथ।

Cyberark.com पर अधिक

 


साइबरआर्क के बारे में

साइबरआर्क पहचान सुरक्षा में वैश्विक नेता है। मुख्य घटक के रूप में प्रिविलेज्ड एक्सेस मैनेजमेंट के साथ, CyberArk किसी भी पहचान के लिए व्यापक सुरक्षा प्रदान करता है - मानव या गैर-मानव - व्यावसायिक अनुप्रयोगों, वितरित कार्य वातावरण, हाइब्रिड क्लाउड वर्कलोड और DevOps जीवनचक्र में। दुनिया की प्रमुख कंपनियां अपने सबसे महत्वपूर्ण डेटा, बुनियादी ढांचे और अनुप्रयोगों को सुरक्षित करने के लिए साइबरअर्क पर भरोसा करती हैं। Euro Stoxx 30 कंपनियों के DAX 20 और 50 के लगभग एक तिहाई साइबरआर्क के समाधानों का उपयोग करते हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें