ความปลอดภัยของอินเทอร์เน็ตของสรรพสิ่ง (IoT): ปัญหาและแนวทางแก้ไข

เผยแพร่แล้ว: 2023-10-30
สารบัญ
  • ความปลอดภัยของ IoT คืออะไร?
  • เหตุใดความปลอดภัยของ IoT จึงมีความสำคัญ
  • ความท้าทายด้านความปลอดภัยที่ IoT เผชิญคืออะไร?
  • การโจมตีประเภทใดที่มักส่งผลต่ออุปกรณ์ IoT?
    • การโจมตีช่องโหว่ของเฟิร์มแวร์
    • การโจมตีบนเส้นทาง
    • การโจมตีข้อมูลรับรอง
    • การโจมตีโดยใช้ฮาร์ดแวร์ทางกายภาพ
  • อุปกรณ์ IoT ใดที่เสี่ยงต่อการละเมิดความปลอดภัยมากที่สุด
  • มาตรการรักษาความปลอดภัยใดที่สามารถปกป้องอุปกรณ์ IoT ได้ดีกว่า
    • การรวมกรอบงานความปลอดภัย IoT ไว้ในขั้นตอนการวิจัยและพัฒนา
    • การปรับปรุงปกติ
    • การบังคับใช้การรับรองความถูกต้องของอุปกรณ์
    • การรับรองความถูกต้องหลายปัจจัย (MFA)
    • การรักษาความปลอดภัยข้อมูลประจำตัวที่แข็งแกร่งยิ่งขึ้น
    • การเข้ารหัส
    • การฝึกอบรมด้านความปลอดภัยและการให้ความรู้แก่ผู้ใช้ปลายทาง
  • ธุรกิจใดที่เสี่ยงต่อการโจมตี IoT มากที่สุด
  • บทสรุป – อนาคตของการรักษาความปลอดภัย IoT สามารถสดใสได้
  • คำถามที่พบบ่อย
    • Internet of Things (IoT) คืออะไร?
    • อุปกรณ์ Internet of Things คืออะไร?
ความปลอดภัยของอินเทอร์เน็ตของสรรพสิ่ง (IoT): ปัญหาและแนวทางแก้ไข

เราถูกรายล้อมไปด้วยอุปกรณ์ IoT (Internet of Things) และตอนนี้พึ่งพาอุปกรณ์เหล่านั้นสำหรับงานประจำ คุณโต้ตอบกับอุปกรณ์ IoT ทุกครั้งที่คุณรับสายที่ประตูหรือควบคุมอุณหภูมิโดยใช้โทรศัพท์ของคุณ

อุปกรณ์ IoT แต่ละเครื่องแสดงถึงความกังวลด้านความปลอดภัยสำหรับผู้บริโภคและผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์และโอกาสสำหรับอาชญากรไซเบอร์ ข้อกังวลเหล่านั้นขยายวงกว้างขึ้นเมื่อเซ็นเซอร์ ชิป และซอฟต์แวร์แพร่กระจายเข้าไปในวัตถุต่างๆ มากขึ้น และในขณะที่วัตถุเหล่านี้กลายเป็นส่วนหนึ่งของชีวิตประจำวันและการดำเนินธุรกิจมากขึ้น

การโจมตี มากกว่า 100 ล้านครั้ง มุ่งเป้าไปที่อุปกรณ์ IoT ในปี 2565 เพียงปีเดียว และการโจมตีของมัลแวร์บนอุปกรณ์เหล่านี้ เพิ่มขึ้นมากกว่า 75% ในช่วงครึ่งแรกของปีเดียวกัน

เราจะครอบคลุม ประเด็นด้านความปลอดภัยในอุตสาหกรรม Internet of Things สถานะปัจจุบันของ ความปลอดภัยของ IoT มาตรการรักษาความปลอดภัยที่ดีที่สุด และวิธีที่ธุรกิจและผู้บริโภคปลายทางสามารถเตรียมพร้อมและตอบสนองต่อความท้าทายเหล่านี้


อ่านเพิ่มเติม: ความเป็นส่วนตัวทางดิจิทัล: เคล็ดลับในการปกป้องตนเองบนอินเทอร์เน็ต


ความปลอดภัยของ IoT คืออะไร?

การรักษาความปลอดภัยของ IoT คือแนวทางปฏิบัติในการปกป้องอุปกรณ์ เครือข่าย และข้อมูลจาก ภัย คุกคามทางไซเบอร์ มันเป็นระเบียบวินัยที่ค่อนข้างใหม่พร้อมความท้าทายที่เพิ่มมากขึ้น

เหตุใดความปลอดภัยของ IoT จึงมีความสำคัญ

วัตถุจำนวนมากได้รับการติดตั้งเซ็นเซอร์และความสามารถในการแบ่งปันข้อมูล ตัวอย่างเช่น ขณะนี้มี ขวดน้ำอัจฉริยะ ผลิตภัณฑ์ ระงับกลิ่นกาย และเข็มขัด

อุปกรณ์แต่ละชิ้นเหล่านี้แสดงถึงความเสี่ยงด้านความปลอดภัยที่ร้ายแรงและมีเอกลักษณ์เฉพาะตัว เนื่องมาจากกระบวนการผลิตที่แหวกแนวและปริมาณข้อมูลที่แท้จริงที่อุปกรณ์เหล่านี้จัดการ พวกเขานำเสนอเกตเวย์สำหรับผู้โจมตีเพื่อแทรกซึมเครือข่ายและประนีประนอมกับอุปกรณ์อื่น ๆ ที่เชื่อมต่ออยู่

การละเมิดอุปกรณ์ IoT ที่ประสบความสำเร็จอาจส่งผลกระทบร้ายแรงต่อบุคคลและธุรกิจ ผลที่ตามมาปรากฏชัดในหลายกรณีที่มีชื่อเสียงซึ่งอุปกรณ์ IoT ถูกใช้เป็นช่องทางเข้าสู่เครือข่ายที่ถูกโจมตี

ในเดือนมีนาคม พ.ศ. 2566 พบ ช่องโหว่ที่จะช่วยเหลือผู้โจมตีใน การสอดแนมในอินเตอร์คอมที่ผลิตโดย Akuvox ผู้ผลิตอินเตอร์คอมของจีน

ช่องโหว่และ ผล กระทบร้ายแรงเหล่านี้เน้นย้ำถึงความจำเป็นที่สำคัญสำหรับ การรักษาความปลอดภัย Internet of Things ที่แข็งแกร่ง ผู้คนและธุรกิจต้องการเทคนิคการรักษาความปลอดภัย โปรโตคอล และส่วนประกอบที่ดีที่สุด เพื่อให้สามารถใช้ประโยชน์จากอุปกรณ์ IoT ได้อย่างเต็มที่โดยไม่ต้องกลัวว่าจะถูกละเมิดอย่างต่อเนื่อง

ความท้าทายด้านความปลอดภัยที่ IoT เผชิญคืออะไร?

ขอบเขตความปลอดภัยของ IoT จะกว้างขึ้นทุกครั้งที่อุปกรณ์และแอปพลิเคชันประเภทใหม่เข้าสู่ IoT แม้แต่อุปกรณ์อิเล็กทรอนิกส์ที่ใช้การเชื่อมต่อ Bluetooth เท่านั้นก็ยังทำให้ผู้คุกคามสามารถโจมตีได้มากขึ้น


อ่านเพิ่มเติม: [แก้ไขแล้ว] เหตุใด Bluetooth ของฉันจึงไม่ทำงานในพีซี Windows 10/11


การปกป้องอุปกรณ์ที่การผลิตมีเพียงการควบคุมความปลอดภัยและโปรโตคอลที่ต่ำกว่ามาตรฐานเท่านั้นถือเป็นงานที่ยากเย็นแสนเข็ญ อย่างไรก็ตาม ความท้าทายและปัญหาอื่นๆ มากมายทำให้ผู้เชี่ยวชาญด้านความปลอดภัยไม่สามารถกำหนดกลยุทธ์ที่เหมาะสมในการปกป้องอุปกรณ์ IoT จากการโจมตีทางไซเบอร์ได้ ต่อไปนี้คือ ปัญหาด้านความปลอดภัยของ Internet of Things ที่ผู้เชี่ยวชาญกำลังเผชิญอยู่

อุปกรณ์ IoT ถูกเปิดเผยผ่านทางอินเทอร์เน็ต

ออบเจ็กต์ IoT ขาดความสามารถของซอฟต์แวร์ขั้นสูงในการกรองและปฏิเสธการเชื่อมต่อที่ไม่ได้รับอนุญาตผ่านทางอินเทอร์เน็ต ข้อจำกัดนี้เพิ่มพื้นที่การโจมตีและอธิบายว่าทำไมแคมเปญการแฮ็ก เช่น การโจมตีการเรียกใช้โค้ดจากระยะไกล จึงได้ผลกับแคมเปญเหล่านั้น การรักษาความปลอดภัยของ IoT จะต้องครอบคลุมจุดเข้าใช้งานหลายจุดเพื่อแก้ไขปัญหานี้

ทรัพยากรและต้นทุนมีจำกัด

อุปกรณ์ IoT ส่วนใหญ่ทำงานกับส่วนประกอบที่อ่อนแอและต่ำกว่ามาตรฐาน และขาดเทคโนโลยีที่จำเป็นในการเพิ่มความปลอดภัย การรวมความสามารถและส่วนประกอบดังกล่าวจะช่วยเพิ่มต้นทุนของอุปกรณ์เหล่านี้ และลดความน่าดึงดูดในการซื้อ

อุปกรณ์ IoT จัดการข้อมูลจำนวนมาก

ข้อมูลจำนวนมากเดินทางระหว่างอุปกรณ์ IoT และอุปกรณ์และเครือข่ายอื่นๆ ทุกวัน การดูแลข้อมูลจำนวนเหล่านี้เป็นหนึ่งใน ปัญหาด้านความปลอดภัยของ IoT ที่อาจล้นหลามสำหรับผู้เชี่ยวชาญ

อุปกรณ์ IoT มีความหลากหลาย

อุปกรณ์ IoT มาในรูปแบบที่ไร้ขีดจำกัดและมีฟังก์ชันที่หลากหลายที่สุด ในกรณีส่วนใหญ่ การรักษาความปลอดภัยของ IoT จะต้องพิจารณาปัจจัยแต่ละรูปแบบและฟังก์ชันต่างๆ เพื่อปกป้องอุปกรณ์อย่างเพียงพอ ปัญหานี้เน้นย้ำถึงทรัพยากรที่แท้จริงที่จำเป็นในการปกป้องเครือข่าย

อุปกรณ์ที่เชื่อมต่อหลายเครื่อง

ข้อเสนอ IoT ส่วนใหญ่อนุญาตให้อุปกรณ์หลายเครื่องพูดคุยกันภายในครัวเรือนหรือสถานที่ประกอบธุรกิจ กลไกนี้เป็นหนึ่งในคุณสมบัติที่น่าสนใจที่สุดของ IoT อย่างไรก็ตาม มันก่อให้เกิดความเสี่ยงร้ายแรงเนื่องจากอุปกรณ์ที่มีความปลอดภัยน้อยที่สุดจะทำให้ส่วนที่เหลือของเครือข่ายมีความเสี่ยง

ขาดการมองการณ์ไกลในอุตสาหกรรม

อุตสาหกรรมส่วนใหญ่ ตั้งแต่การดูแลสุขภาพไปจนถึงภาคยานยนต์ กำลังนำเทคโนโลยี IoT ที่พัฒนาขึ้นมาใช้มากขึ้น เพื่อปรับปรุงประสิทธิภาพและลดต้นทุน อย่างไรก็ตาม พวกเขากำลังเปิดรับการละเมิดเนื่องจากการรักษาความปลอดภัยมักจะอยู่ในรายการลำดับความสำคัญเมื่อพวกเขาตัดสินใจติดตั้งอุปกรณ์ IoT ใหม่

ผู้ผลิต IoT หลายรายยังเพิกเฉยต่อความปลอดภัยโดยแสวงหาฟีเจอร์ล้ำสมัย ลูกเล่น และการเปิดตัวที่รวดเร็วยิ่งขึ้น

ขาดการเข้ารหัส

อุปกรณ์ IoT ส่วนใหญ่จะสื่อสารกับอุปกรณ์อื่น ๆ ผ่านเครือข่ายที่ไม่ได้เข้ารหัส วิธีการสื่อสารและการถ่ายโอนข้อมูลนี้หมายความว่าผู้โจมตีสามารถมองเห็นสิ่งที่เกิดขึ้นผ่านเครือข่ายได้อย่างง่ายดาย


อ่านเพิ่มเติม: ความปลอดภัยของไฟล์: คู่มือการเข้ารหัสด้วย BitLocker


การโจมตีประเภทใดที่มักส่งผลต่ออุปกรณ์ IoT?

ผู้ไม่ประสงค์ดีมุ่งเน้นไปที่จุดอ่อนต่างๆ ของอุปกรณ์ IoT และเลือกการโจมตีที่มีประสิทธิภาพสูงสุดเพื่อประนีประนอมอุปกรณ์เหล่านี้ ต่อไปนี้เป็นประเภทของแคมเปญแฮ็กที่อุปกรณ์ IoT มีความเสี่ยงมากที่สุด:

การโจมตีช่องโหว่ของเฟิร์มแวร์

ผู้ใช้คอมพิวเตอร์ สมาร์ทโฟน และแท็บเล็ตมักจะใช้งานอุปกรณ์ของตนโดยใช้ระบบปฏิบัติการ (OS) ทุก OS ทำงานบน เฟิร์มแวร์ ซึ่งมีโค้ดพื้นฐานที่จัดการฮาร์ดแวร์

ระบบปฏิบัติการมีการควบคุมความปลอดภัยและการรองรับเฟิร์มแวร์อุปกรณ์ชั้นนำมากขึ้น ผู้ใช้สามารถปกป้องระบบของตนจาก การ โจมตีด้วยการอัพเดตซอฟต์แวร์และ ไดรเวอร์ เป็นประจำ ในทางกลับกัน สำหรับอุปกรณ์ IoT เฟิร์มแวร์จะเพิ่มเป็นสองเท่าของระบบปฏิบัติการ แต่ไม่มีความปลอดภัยขั้นสูง


อ่านเพิ่มเติม: คู่มือขั้นสูงสุด: วิธีตรวจสอบและติดตั้ง Windows Updates ด้วยตนเอง


เฟิร์มแวร์ของอุปกรณ์ IoT บางตัวมีช่องโหว่แบ็คดอร์ที่ผู้ผลิตไม่สามารถแก้ไขได้เมื่อจัดส่งอุปกรณ์แล้ว ปล่อยให้ถูกโจมตีได้

อาชญากรไซเบอร์สามารถใช้แบ็คดอร์เหล่านี้เพื่อแพร่มัลแวร์ให้กับอุปกรณ์ จี้พวกมัน และขโมยข้อมูลที่ละเอียดอ่อนได้


อ่านที่เป็นประโยชน์: จะปกป้องพีซีและข้อมูลของคุณจากการโจมตีลับๆ ได้อย่างไร?


การโจมตีบนเส้นทาง

การโจมตีแบบ On-path เรียกอีกอย่างว่า การโจมตีแบบแทรกกลาง (MITM ) สิ่งเหล่านี้เกิดขึ้นเมื่อนักแสดงที่ไม่ได้รับอนุญาตสกัดกั้น ถ่ายทอด และอาจเปลี่ยนแปลงการสื่อสารระหว่างออบเจ็กต์ IoT และอุปกรณ์และเครือข่ายอื่นๆ

ผู้โจมตีวางตัวเองในเส้นทางการสื่อสาร อนุญาตให้พวกเขาดักฟัง จัดการข้อมูล หรือแอบอ้างเป็นฝ่ายใดฝ่ายหนึ่ง การโจมตีเหล่านี้เกิดขึ้นได้เนื่องจากการรับส่งข้อมูล IoT ส่วนใหญ่ไม่ได้เข้ารหัส

คุณสามารถมองเห็นผู้โจมตีบนเส้นทางได้ในฐานะเจ้าหน้าที่สถานทูตซึ่งนั่งอยู่ในสำนักงานเพื่อรอสกัดกั้นคำร้องขอวีซ่าและหนังสือเดินทางที่สำคัญ พนักงานนี้สามารถอ่านรายละเอียดที่ละเอียดอ่อนเกี่ยวกับผู้สมัคร ขโมยเพื่อผลประโยชน์ส่วนตัว และแม้กระทั่งแก้ไขหรือลบข้อมูลเหล่านั้น

การโจมตีข้อมูลรับรอง

อุปกรณ์ IoT ส่วนใหญ่มาพร้อมกับรหัสผ่านเริ่มต้นที่ผู้ใช้สามารถเปลี่ยนแปลงได้ในภายหลัง อย่างไรก็ตาม บางส่วนไม่ใช่เรื่องง่ายที่จะเปลี่ยนแปลง และผู้ใช้ส่วนใหญ่ก็ปล่อยให้พวกเขาไม่เปลี่ยนแปลง รหัสผ่านและชื่อผู้ใช้เหล่านี้มีแนวโน้มที่จะอ่อนแอและคาดเดาได้ ทำให้แฮกเกอร์สามารถใช้ประโยชน์จากข้อมูลเหล่านี้และเข้าถึงได้

การโจมตีแบบ Brute-force ซึ่งผู้ไม่ประสงค์ดีป้อนรหัสผ่านที่เป็นไปได้อย่างเป็นระบบ มักใช้เพื่อละเมิดอุปกรณ์


อ่านเพิ่มเติม: ออนไลน์อย่างปลอดภัย: วิธีที่ดีที่สุดในการจัดเก็บรหัสผ่าน


การโจมตีโดยใช้ฮาร์ดแวร์ทางกายภาพ

ผู้โจมตีสามารถแฮ็กอุปกรณ์ได้หลังจากเข้าถึงอุปกรณ์เหล่านั้นแล้ว อุปกรณ์ดังกล่าวได้แก่ สัญญาณไฟจราจร สัญญาณเตือนไฟไหม้ กล้องถ่ายรูป และอุปกรณ์ติดตั้งสาธารณะอื่นๆ แม้ว่าผู้ไม่หวังดีสามารถละเมิดอุปกรณ์ได้ครั้งละหนึ่งเครื่องเท่านั้น แต่ข้อมูลเกี่ยวกับออบเจ็กต์เหล่านี้สามารถทำให้พวกเขาเสี่ยงต่ออุปกรณ์อื่น ๆ ได้ โดยเฉพาะอย่างยิ่งหากพวกเขาแชร์เครือข่ายเดียวกัน

อุปกรณ์ IoT ใดที่เสี่ยงต่อการละเมิดความปลอดภัยมากที่สุด

ตาม รายงานความปลอดภัยทางไซเบอร์ของ CUJO AI Sentry อุปกรณ์ต่อไปนี้ถูกโจมตีมากที่สุดทั่วโลก:

  • อุปกรณ์จัดเก็บข้อมูลที่เชื่อมต่อกับเครือข่าย
  • เครื่องบันทึกภาพ
  • กล้องไอพี
  • อุปกรณ์เฝ้าดูเด็ก
  • อุปกรณ์เสียงและวิดีโอ

อย่างไรก็ตาม อุปกรณ์ IoT ประเภทอื่นๆ จะถูกโจมตีอย่างรุนแรงทุกปี ตัวอย่างเช่น รายงานของ Armis พบว่าอุปกรณ์ IoT ในภาคการแพทย์ตกเป็นเหยื่อของการโจมตีหลายล้านครั้ง โดยระบบเรียกพยาบาลถือเป็นอุปกรณ์ที่มีความเสี่ยงที่สุด รายงานยังพบว่าเครื่องพิมพ์, VoIP (Voice over Internet Protocol) และกล้อง IP อยู่ในอันดับต้นๆ ของอุปกรณ์ IoT ที่เผชิญกับการโจมตีมากที่สุด

มาตรการรักษาความปลอดภัยใดที่สามารถปกป้องอุปกรณ์ IoT ได้ดีกว่า

ปัญหาหนึ่งที่ท้าทาย ความปลอดภัยทางไซเบอร์ของ IoT คือการขาดมาตรฐาน ฉันทามติของอุตสาหกรรมเกี่ยวกับกลยุทธ์ด้านความปลอดภัยที่เหมาะสมส่วนใหญ่ยังขาดอยู่ อย่างไรก็ตาม ผู้ผลิตสามารถนำกรอบความปลอดภัย IoT มาใช้เพื่อช่วยปกป้องอุปกรณ์ภายในและภายนอกเครือข่ายได้

การรวมกรอบงานความปลอดภัย IoT ไว้ในขั้นตอนการวิจัยและพัฒนา

ผู้ผลิตสามารถจัดการกับ ความท้าทายและข้อกังวลด้านความปลอดภัย IoT ส่วนใหญ่ได้ หากพวกเขาลงทุนเพิ่มเติมด้าน ความปลอดภัยสำหรับอุปกรณ์ IoT จากขั้นตอนการผลิตเบื้องต้น แต่ไม่ควรสิ้นสุดในระยะเริ่มต้น การรักษา ความ ปลอดภัยควรเป็นส่วนสำคัญของกระบวนการตลอด วงจรชีวิตของผลิตภัณฑ์

ผู้ผลิตรายอื่นๆ ทุกรายที่เกี่ยวข้องกับการสร้างชิ้นส่วนที่สำคัญของอุปกรณ์ (ผู้ออกแบบและผู้ผลิตเซมิคอนดักเตอร์ ผู้ผลิตบอร์ด และวิศวกรซอฟต์แวร์) ควรทำให้ผลิตภัณฑ์ของตนป้องกันการงัดแงะด้วย

การปรับปรุงปกติ

ผู้โจมตีมักจะมองหาจุดอ่อนภายในกรอบการทำงานด้านความปลอดภัย องค์ประกอบหรือโปรโตคอลด้านความปลอดภัยทั้งหมดจะล้าสมัยเมื่อผู้ไม่ประสงค์ดีสามารถค้นพบวิธีใช้ประโยชน์จากสิ่งเหล่านั้นได้สำเร็จ ดังนั้นผู้ผลิตจะต้องจัดหาวิธีการที่จำเป็นในการปรับใช้การอัปเดตเป็นประจำเพื่อใช้แพตช์รักษาความปลอดภัยที่สำคัญ การขาด การอัปเดต เป็นเวลาสองสามวันอาจทำให้อุปกรณ์มีช่องโหว่ได้

ธุรกิจและผู้ใช้ควรได้รับการสนับสนุนให้ใช้การอัปเดตเหล่านี้ หากผู้ผลิตไม่สามารถใช้การอัปเดตจากระยะไกลได้

การบังคับใช้การรับรองความถูกต้องของอุปกรณ์

อุปกรณ์ IoT ได้รับการออกแบบมาเพื่อแบ่งปันข้อมูลกับเซิร์ฟเวอร์ คอมพิวเตอร์ โทรศัพท์ และอุปกรณ์ IoT อื่นๆ อุปกรณ์แต่ละชิ้นควรผ่านกระบวนการตรวจสอบก่อนที่จะยอมรับคำขอการเชื่อมต่อใดๆ เพื่อไม่ให้อุปกรณ์ที่ไม่ได้รับอนุญาตอยู่ห่างจากเครือข่าย

ผู้โจมตีส่วนใหญ่ใช้ประโยชน์จากช่องโหว่ของกลไก “ปลั๊กแอนด์เพลย์” ในปัจจุบันเพื่อแทรกซึมเครือข่ายและจี้อุปกรณ์อื่นๆ ผู้ผลิตสามารถตรวจสอบให้แน่ใจว่าอุปกรณ์อื่นๆ แสดงการรับรองความถูกต้องที่ตรวจสอบได้ เช่น PKI (โครงสร้างพื้นฐานคีย์สาธารณะ) และ ใบรับรองดิจิทัล ก่อนการเชื่อมต่อเกิดขึ้น


อ่านเพิ่มเติม: เคล็ดลับมือโปร: วิธีสร้างลายเซ็นอิเล็กทรอนิกส์


การรับรองความถูกต้องหลายปัจจัย (MFA)

MFA หรือการตรวจสอบสิทธิ์แบบสองปัจจัย เพิ่มชั้นการป้องกันให้กับจุดก่อนหน้า สามารถใช้เป็นคำแนะนำด้านความปลอดภัยที่แนะนำสำหรับผู้ใช้ เพื่ออนุญาตให้พวกเขาตรวจสอบการเชื่อมต่อโดยใช้มากกว่าหนึ่งวิธี ด้วยวิธีนี้ผู้โจมตีจะไม่มีทางเข้าถึงได้แม้ว่าจะสามารถถอดรหัสจุดเข้าใช้งานได้สำเร็จก็ตาม

ตัวอย่างเช่น หากแฮ็กเกอร์ใช้ การโจมตีแบบดุร้ายหรือฟิชชิ่ง เพื่อรับรหัสผ่านของอุปกรณ์ ผู้ใช้จะยังคงต้องผ่านกระบวนการตรวจสอบสิทธิ์ครั้งที่สองก่อนจึงจะสามารถเข้าถึงได้ ณ จุดนี้ผู้ใช้สามารถระบุการโจมตีและใช้มาตรการรักษาความปลอดภัยเพื่อหยุดการโจมตีได้


ที่เกี่ยวข้อง: คู่มือขั้นสูงสุด: จะปิดการตรวจสอบสิทธิ์แบบสองปัจจัยได้อย่างไร


การรักษาความปลอดภัยข้อมูลประจำตัวที่แข็งแกร่งยิ่งขึ้น

ผู้ผลิตสามารถละเว้นจากการใช้ข้อมูลประจำตัวเดียวกันหรือรูปแบบข้อมูลประจำตัวที่ค้นพบได้เมื่อสร้างรายละเอียดการเข้าสู่ระบบของผู้ดูแลระบบสำหรับอุปกรณ์ พวกเขาสามารถอัปเดตข้อมูลรับรองเหล่านี้ได้เป็นครั้งคราวหรือคิดค้นวิธีที่ตรงไปตรงมามากขึ้นเพื่อให้ผู้ใช้เปลี่ยนข้อมูลเหล่านี้

มาตรการรักษาความปลอดภัยที่เข้มงวดยิ่งขึ้นคือการบังคับให้ผู้ใช้เปลี่ยนรหัสผ่านของผู้ดูแลระบบเมื่อตั้งค่าอุปกรณ์เป็นครั้งแรก พวกเขายังสามารถบังคับใช้รหัสผ่านที่รัดกุมเพื่อป้องกันการโจมตีแบบดุร้าย ตัวอย่างเช่น ผู้ดูแลระบบต้องรวมตัวอักษร ตัวเลข และอักขระพิเศษเมื่อสร้างข้อมูลรับรองใหม่


อ่านเพิ่มเติม: จะรีเซ็ตรหัสผ่านผู้ดูแลระบบ Windows 10 ที่ลืมได้อย่างไร


การเข้ารหัส

อุปกรณ์ IoT ส่วนใหญ่จะส่งข้อมูลผ่านการรับส่งข้อมูลที่ไม่ได้เข้ารหัส วิธีการถ่ายโอนนี้ทำให้การโจมตีแบบ on-path ง่ายเกินไปสำหรับอาชญากรไซเบอร์ที่จะดำเนินการ การใช้เทคโนโลยีการเข้ารหัสหมายความว่าบุคคลที่สามไม่สามารถแทรกซึมการสื่อสารเครือข่ายและขโมยข้อมูลที่ละเอียดอ่อนได้อย่างง่ายดาย แม้ว่าพวกเขาจะได้รับข้อมูล แต่ก็ไม่สามารถถอดรหัสได้

การเข้ารหัสยังช่วยในการตรวจสอบความสมบูรณ์ของข้อมูลอีกด้วย อุปกรณ์สื่อสารสามารถตรวจสอบได้ว่าข้อมูลที่รับหรือส่งไม่มีการเปลี่ยนแปลงระหว่างการขนส่ง

ตัวอย่างเช่น หากอุปกรณ์ IoT ส่งคำสั่งไปยังอุปกรณ์อื่น การเข้ารหัสสามารถช่วยให้แน่ใจว่าคำสั่งนั้นเป็นคำสั่งที่ถูกส่งไปอย่างแม่นยำ โดยไม่มีการเปลี่ยนแปลงใดๆ


อ่านเพิ่มเติม: การปกป้องข้อมูลขั้นสูง: วิธีเข้ารหัสไฟล์ใน Windows 10


การฝึกอบรมด้านความปลอดภัยและการให้ความรู้แก่ผู้ใช้ปลายทาง

ความปลอดภัยของ IoT เป็นสาขาที่ค่อนข้างใหม่ ปัจจุบันผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์จำนวนมากจำเป็นต้องมีความเชี่ยวชาญมากขึ้นในกระบวนการและเทคนิคที่ออกแบบมาเพื่อปกป้องอุปกรณ์และเครือข่าย IoT องค์กรต่างๆ สามารถจัดการฝึกอบรมเป็นประจำเพื่อสอนพนักงานรักษาความปลอดภัยทางไซเบอร์ถึงวิธีรักษาความปลอดภัยอุปกรณ์ IoT

พวกเขายังสามารถให้ความรู้แก่ผู้ใช้เกี่ยวกับแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุดสำหรับอุปกรณ์ของตนได้ ซึ่งรวมถึงการปฏิเสธคำขอเชื่อมต่อจากอุปกรณ์ที่ไม่ได้รับอนุญาต การอัปเดตข้อมูลรับรองการเข้าสู่ระบบเป็นประจำ และการเลือกใช้ MFA หากมี

ธุรกิจใดที่เสี่ยงต่อการโจมตี IoT มากที่สุด

แทบจะเป็นไปไม่ได้เลยที่จะกล่าวเกินจริงถึงความสำคัญของความปลอดภัย IoT สำหรับธุรกิจและองค์กรที่ใช้งานอุปกรณ์เหล่านี้ในสถานการณ์ที่สำคัญ อาจส่งผลร้ายแรงหากผู้โจมตีจี้ระบบโดยใช้อุปกรณ์ IoT ในสภาพแวดล้อมทางธุรกิจที่แตกต่างกัน

ตัวอย่างเช่น การโจมตีโครงสร้างพื้นฐานสาธารณะที่สำคัญ เช่น ระบบกรองน้ำและ ระบบควบคุมการบิน อาจสร้างความเสียหายได้ ในทำนองเดียวกัน อุปกรณ์ดูแลสุขภาพที่ถูกบุกรุก เช่น เครื่องกระตุ้นหัวใจ อาจทำให้เกิดสถานการณ์ที่คุกคามถึงชีวิตได้

แม้ว่าการสูญเสียชีวิตจะไม่เป็นปัญหาโดยเฉพาะ แต่ธุรกิจก็อาจสูญเสียรายได้จำนวนมาก ส่งผลให้มีการว่างงานและคุณภาพชีวิตลดลง

ตาม รายงานภัยคุกคาม IoT ของ Palo Alto Networks ประมาณ 98% ของการรับส่งข้อมูลอุปกรณ์ IoT ที่ได้รับการตรวจสอบขาดการเข้ารหัส ตัวเลขนี้แสดงให้เห็นว่าเกือบทุกธุรกิจที่ใช้อุปกรณ์ IoT ตั้งแต่บริษัทในภาคการดูแลสุขภาพไปจนถึงองค์กรในอุตสาหกรรมอสังหาริมทรัพย์ มีความเสี่ยงที่จะถูกโจมตี

บทสรุป – อนาคตของการรักษาความปลอดภัย IoT สามารถสดใสได้

อุปกรณ์ IoT จะยังคงแทรกซึมอยู่ในชีวิตประจำวันและการดำเนินธุรกิจของเราต่อไป และเราไม่สามารถเพิกเฉยต่อความสำคัญของอุปกรณ์เหล่านี้ได้ แม้จะมีการโจมตีทำลายล้างหลายครั้งที่หลายอุตสาหกรรมต้องเผชิญ แต่การนำ IoT มาใช้ยังคงมีการเติบโตอย่างรวดเร็ว

Transforma คาดการณ์ว่าจะมี อุปกรณ์ IoT มากกว่า 32 พันล้านเครื่องทั่วโลกภายในปี 2575 ตัวเลขดังกล่าวอาจถึง 30 พันล้านเร็วกว่านั้น (ปี 2568) ตามการ คาด การณ์ ที่เผยแพร่โดย IoT Analytics

เมื่อมองไปข้างหน้า อนาคตของการรักษาความปลอดภัย IoT ไม่ได้มืดมนไปเสียหมด ด้วยความก้าวหน้าในการตรวจจับภัยคุกคามที่ขับเคลื่อนด้วย AI วิธีการเข้ารหัสที่ได้รับการปรับปรุง และการ แนะนำกฎหมายที่เน้น IoT เราอยู่บนจุดสูงสุดของอนาคตที่สดใสยิ่งขึ้น

เราสามารถตระหนักถึงศักยภาพอันกว้างใหญ่ของ IoT ได้อย่างปลอดภัย เนื่องจากความพยายามในการทำงานร่วมกันระหว่างผู้ผลิตอุปกรณ์ นักพัฒนาซอฟต์แวร์ และผู้ใช้ปลายทางยังคงเติบโตอย่างต่อเนื่อง โปรดจำไว้ว่าเรามีหน้าที่รับผิดชอบในการจัดลำดับความสำคัญด้านความปลอดภัยเพื่อให้แน่ใจว่า Internet of Things จะมีอนาคตที่ปลอดภัยยิ่งขึ้น

คำถามที่พบบ่อย

Internet of Things (IoT) คืออะไร?

Internet of Things (IoT) คือเครือข่ายของอุปกรณ์ทางกายภาพที่ฝังอยู่กับเซ็นเซอร์และซอฟต์แวร์ที่ให้ความสามารถในการเชื่อมต่ออินเทอร์เน็ตและการถ่ายโอนข้อมูล ผ่าน IoT สิ่งของในชีวิตประจำวัน ตั้งแต่เทอร์โมสตัทไปจนถึงนาฬิกาข้อมือ กลายเป็น "อัจฉริยะ" และสามารถโต้ตอบระหว่างกัน รวมถึงอุปกรณ์และเครือข่ายอื่นๆ ได้

อุปกรณ์ Internet of Things คืออะไร?

อุปกรณ์ IoT เป็นวัตถุที่ได้รับอนุญาตให้เชื่อมต่ออินเทอร์เน็ตและแบ่งปันข้อมูล