
Bảo mật của những thiết bị I.O. tùy thuộc vào độ mạnh của khả năng này. Theo báo cáo rò rỉ dữ liệu mới nhất của Verizon, khả năng chính là một trong những mục tiêu phổ biến nhất của hacker% 2mm 2mm; Trước cả ngân hàng, y tế và cá nhân. Khi bạn xem xét số lượng lớn các tài khoản điện tử và các công nghệ kết nối sử dụng ngày hôm nay, rất dễ hiểu tại sao tội phạm tìm thấy các voucher hấp dẫn như vậy. Khó hiểu hơn là tại sao các công ty vẫn tiếp tục là nạn nhân của các cuộc tấn công ủy nhiệm. Khi những thiết bị và hệ thống chất Iỗi ngày càng phức tạp, các tổ chức phải có hành động để lấp đầy lỗ hổng quan trọng này. Sự hiểu biết và giải quyết những thử thách đáng tin cậy sau đây là bước đầu tiên. Description
Dừng lại
Mặc định mật khẩu
Theo tác động 2029, Gartner trông đợi hơn 15tỷ thiết bị IOT được kết nối với cơ sở nội bộ kinh doanh. Mặc dù xu hướng này mang lại nhiều lợi ích kinh doanh, nhưng nó cũng mang đến những thách thức an ninh mới liên quan đến các chứng chỉ. Cho đến gần đây, nhiều thiết bị kết nối đã được trang bị bằng mật khẩu mặc định. Đây là trường hợp với máy dò định vị GPS 6000000000007 được chuyển tới ở Mar99. mật khẩu mặc định là 123456. Một hành vi an ninh tồi tệ này đặt khách hàng vào nguy hiểm, cho phép hacker dễ dàng giám sát người dùngXsst 2 6, lừa dối vị trí của những người theo dấu, hoặc ngăn chặn các cuộc gọi khẩn cấp tới gia đình hoặc các cơ quan. Thêm vào đó, sử dụng mật khẩu mặc định cũng có thể dễ bị tổn thương 2mm; Ví dụ, tội phạm có thể cướp tài khoản, thay đổi mật khẩu và khóa khách, dẫn đến sự hỗ trợ khách hàng và lỗ hổng của người chia bài. Description
Dễ dàng hơn. Mặc dù xu hướng này đã bắt đầu thay đổi với việc sử dụng Internet của các thứ luật pháp ở California, nó vẫn là một thói quen an ninh tốt để cập nhật các thông tin trước khi sử dụng Internet của các thứ công nghệ. Thêm vào đó, nếu phát hiện có dấu hiệu xâm nhập nào, công ty phải giám sát liên tục sự toàn vẹn của chứng khoán IOT và đưa ra biện pháp đáp ứng tự động. Description
Xấu quá trình mật khẩu
Một tài xế hàng đầu của! An ninh ủy nhiệm! Là thói quen mật khẩu dở tệ. Khi quản lý các thông tin của nhiều tài khoản và dịch vụ trực tuyến, nhân viên thường tạo ra các mật khẩu dễ nhớ. Thêm vào đó, người ta thường sử dụng lại cùng một mật khẩu hoặc thay đổi tinh tế của cùng một gốc trong nhiều tài khoản% 2mm 2mm; Ví dụ,
[email protected] núi Và% 2thế trước; P.'-word1% 2thứ có;*12290; Description
Đây không phải là vấn đề chỉ được tìm thấy trong những nhân viên nhập cảnh hay nhân viên làm việc trong lĩnh vực không kỹ thuật. Trong một cuộc khảo sát gần đây, gần một phần tư các lãnh đạo an ninh IT thừa nhận sử dụng cùng một mật khẩu trên công việc và các trang cá nhân. Nếu có bất kỳ chứng nhận nào trong các vi phạm trước đây, nó tương tự với việc ra lệnh chào đón cho hacker. Những tên tội phạm này có thể truy cập nhiều mật khẩu bị rò rỉ thông qua mạng tối, phá vỡ các từ điển và các nguồn khác. Chỉ là vấn đề thời gian trước khi họ sử dụng chúng để thâm nhập vào các thiết bị IOT và hệ thống doanh nghiệp. Description
Bộ xác thực mới
Một thử thách ủy nhiệm an ninh khác là hiểu giới hạn của các cơ chế xác thực khác nhau mới phát triển để xác định các cơ chế sử dụng và cách sử dụng tốt nhất. Description
Xác thực nhiều lần: MFA dựa vào các yếu tố xác thực thêm để cho quyền truy cập tài khoản, như sử dụng mật khẩu kết nối với mã nhắn tin SMS. Từ quan điểm an ninh, MFA có thể tương đối mạnh, tùy thuộc vào các yếu tố được sử dụng, nhưng người dùng thường thấy nó khó xử và sẽ không tích cực kích hoạt nó khi được chọn. Thí dụ như, Microsoft báo cáo rằng tỉ lệ nhận dạng MFA giữa những người dùng tập đoàn đám mây của nó chỉ là 11=.
Có khả năng xác thực thích ứng: địa chỉ IP, địa chỉ địa điểm địa lý, danh tiếng thiết bị và các hành vi khác, để gán điểm mạo hiểm vào các yếu tố đăng nhập vào và nâng cấp tương ứng. Bởi vì những hệ thống này thường được tích cực điều chỉnh để tăng hiệu quả, họ thường áp dụng các bước xác thực khác 2mm; Làm nhân viên cảm thấy chán.
Xác thực sinh học: sinh trắc học được đưa lên làm một phương thuốc cho an ninh ủy nhiệm, nhưng không thể thấy có một sự nhận dạng sinh học phổ biến trong tương lai gần. Thêm vào đó, khi hệ thống thất bại hoặc trở nên không sẵn sàng, hệ thống sinh trắc học vẫn sử dụng cơ chế dựa trên mật khẩu dự phòng. Và cuối cùng, công nghệ sinh trắc học cũng mang đến thử thách an ninh. Nhân viên không thể cập nhật võng mạc hay vân tay.
Bảo vệ lớp mật khẩu
như đã nhấn mạnh trên, khi liên quan đến sự an to àn của chứng khoán IOT, sự an toàn của lớp mật khẩu là không thay thế. Các chiến lược kiểu Mỹ và các chiến lược xác thực khác chắc chắn có chỗ, nhưng trừ khi các công ty có thể xử lý mật khẩu an ninh, họ sẽ tiếp tục bị tấn công. Vậy, tổ chức nên làm gì? Description
Một trong những cách có ích có ít nhất để chính xác việc lọc ủy mị tự tích để kiểm tra xem mật mã bị hư hại khi tạo ra mật khẩu mới và ngày. Việc này làm giảm trách nhiệm của nhân viên để tạo ra mật khẩu phức tạp và giúp các công ty loại bỏ mối đe dọa tiết lộ mật khẩu mà không tốn quá nhiều tài nguyên IT. Description
Người làm việc! có thể là người tạo ra mật khẩu, nhưng trách nhiệm về sự an ninh mơ hồ cuối cùng thuộc về tổ chức. Các diễn viên xấu sẽ tiếp tục sử dụng các chứng chỉ như một phương tiện tấn công, nhưng với một giải pháp kiểm tra xác thực đầy đủ động, công ty có thể bảo vệ mật khẩu và các dữ liệu nhạy cảm và chống lại được nỗ lực này. Description
Không, không. Description