Red de conocimiento informático - Material del sitio web - ¿Cómo mejorar las capacidades de protección de los dispositivos IoT?

¿Cómo mejorar las capacidades de protección de los dispositivos IoT?

Recientemente, nuestro país ha introducido intensamente políticas para promover el desarrollo de IPv6, 5G, Internet industrial, etc., y se esfuerza por lanzar pilotos comerciales este año, lo que promoverá una popularización más rápida del Internet de las cosas. y el rápido crecimiento del número de dispositivos de Internet de las cosas. Debido a las capacidades de seguridad insuficientes de los fabricantes de equipos y a una supervisión industrial incompleta, las amenazas a la seguridad de los dispositivos de IoT se intensificarán. Para entonces, las agencias gubernamentales, las empresas industriales y comerciales e incluso las familias individuales tendrán una alta probabilidad de quedar expuestas a los ojos de los piratas informáticos.

Los expertos creen que es urgente que las agencias gubernamentales, empresas e instituciones de carácter público refuercen la inspección de seguridad y el monitoreo diario de los equipos internos de Internet de las Cosas lo antes posible. Durante la investigación, puedes centrarte en si existen vulnerabilidades, ataques pasados, el origen de la dirección IP atacada, etc. Al mismo tiempo, se cierran puertos de servicios remotos innecesarios, se reparan contraseñas débiles y se realizan periódicamente evaluaciones de riesgos de seguridad de la red para mejorar el nivel de protección.

Al mismo tiempo, es indispensable que los fabricantes nacionales de equipos de IoT mejoren sus niveles de seguridad. "Las vulnerabilidades comunes de los dispositivos IoT incluyen interfaces de hardware expuestas, acceso no autorizado, etc. El nivel técnico de estos problemas de seguridad no es alto y pueden prevenirse antes de que ocurran", Yang Chuanan, arquitecto jefe de NSFOCUS Technology, sugirió que los fabricantes deberían preparar los equipos. correctamente Trabajo de garantía de seguridad del ciclo de vida completo, con planes completos de respuesta a emergencias de seguridad de la red, incluida la evaluación de riesgos de seguridad del equipo antes de que el equipo salga de fábrica, y sin utilizar una contraseña predeterminada unificada.

Finalmente, los departamentos relevantes también deben estar atentos al comprar equipos inteligentes en red para evitar que se conviertan en "puertas traseras". Una vez que se descubre que se ha dejado intencionalmente una "puerta trasera", se deben tomar decisivamente medidas disciplinarias severas de acuerdo con las leyes y reglamentos para que sirvan de advertencia a los demás. Fuente: CCTV