NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    การปกป้องอุปกรณ์ IoT

    Cyber Security News
    2
    1
    45
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSA_THAICERTN
      NCSA_THAICERT
      แก้ไขล่าสุดโดย NCSA_THAICERT

      Cyber Security Agency of Singapore (CSA)ได้เผยแพร่เกี่ยวกับอุปกรณ์ Internet of Things (IoT) อุปกรณ์อัจฉริยะเหล่านี้ซึ่งมีเซ็นเซอร์ ซอฟต์แวร์ และการเชื่อมต่อ Wi-Fi ฝังอยู่ รวบรวมและแลกเปลี่ยนข้อมูลผ่านทางอินเทอร์เน็ต ตั้งแต่เทอร์โมสตัทอัจฉริยะ ตัวติดตามฟิตเนสที่สวมใส่ได้ กล้องอินเทอร์เน็ต และเซ็นเซอร์อุตสาหกรรม อุปกรณ์ IoT กำลังปฏิวัติชีวิตประจำวันของเราและวิธีที่ธุรกิจดำเนินธุรกิจผ่านความสามารถในการตรวจสอบและเพิ่มประสิทธิภาพกระบวนการต่างๆ โดยพื้นฐานแล้ว อุปกรณ์ IoT มอบความสะดวกสบาย ประสิทธิภาพ และทรัพย์สินที่มีคุณค่าแก่บุคคลและองค์กร

      การแพร่กระจายของ IoT ทำให้เป็นเป้าหมายที่สะดวกและน่าดึงดูดสำหรับผู้แสดงภัยคุกคาม อุปกรณ์ IoT มีแนวโน้มที่จะรวบรวมข้อมูลจำนวนมากเกี่ยวกับผู้ใช้และสภาพแวดล้อม รวมถึงข้อมูลที่สามารถระบุตัวบุคคลได้ ข้อมูลลับทางการค้า และ/หรือข้อมูลที่ละเอียดอ่อน เพื่อทำหน้าที่ตามที่ตั้งใจไว้ ด้วยเหตุนี้ จึงจำเป็นอย่างยิ่งที่จะต้องรักษาความปลอดภัยอุปกรณ์ IoT เพื่อปกป้องข้อมูลที่ละเอียดอ่อนที่พวกเขาจัดเก็บหรือรวบรวม รักษาความเป็นส่วนตัว และป้องกันการประนีประนอม คำแนะนำนี้มีจุดมุ่งหมายเพื่อเน้นย้ำถึงช่องโหว่ทั่วไปที่เกี่ยวข้องกับอุปกรณ์ IoT และเสนอมาตรการที่แนะนำเพื่อปรับปรุงความปลอดภัย

      ช่องโหว่ IoT ทั่วไป

      รหัสผ่านเริ่มต้นและรหัสผ่านที่อ่อนแอ
      อุปกรณ์ IoT จำนวนมากมาพร้อมกับข้อมูลประจำตัวเริ่มต้นหรือข้อมูลประจำตัวที่ไม่รัดกุม ทำให้เสี่ยงต่อการเข้าถึงโดยไม่ได้รับอนุญาต ผู้คุกคามสามารถใช้ประโยชน์จากจุดอ่อนนี้เพื่อเข้าควบคุมอุปกรณ์ และอาจเคลื่อนไปทางด้านข้างไปยังอุปกรณ์อื่นที่เชื่อมต่อกับเครือข่าย

      บริการเครือข่ายที่ไม่ปลอดภัย
      บริการเครือข่ายที่ไม่ปลอดภัยทำให้การสื่อสาร IoT เสี่ยงต่อการถูกสกัดกั้นและการปลอมแปลง หากไม่มีการเข้ารหัสที่เหมาะสม ข้อมูลที่ละเอียดอ่อนที่ส่งระหว่างอุปกรณ์และเซิร์ฟเวอร์อาจถูกบุกรุกและเข้าถึงได้ง่ายโดยผู้แสดงภัยคุกคามที่ดักฟังการสื่อสารดังกล่าว

      อินเทอร์เฟซที่ไม่ปลอดภัย
      อุปกรณ์ IoT จำนวนมากมีอินเทอร์เฟซเว็บหรือแอปพลิเคชันมือถือสำหรับการโต้ตอบกับผู้ใช้ อินเทอร์เฟซที่ออกแบบมาไม่ดีอาจขาดมาตรการรักษาความปลอดภัยขั้นพื้นฐาน เช่น การตรวจสอบอินพุตและการควบคุมการเข้าถึง ทำให้ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ทั่วไปและเข้าถึงโดยไม่ได้รับอนุญาต

      เฟิร์มแวร์และซอฟต์แวร์ที่ล้าสมัย
      ผู้ผลิตมักจะปล่อยเฟิร์มแวร์และซอฟต์แวร์อัพเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยและปรับปรุงฟังก์ชันการทำงานของอุปกรณ์ อย่างไรก็ตาม อุปกรณ์ IoT มักจะไม่ได้รับการแพตช์เนื่องจากขาดคุณสมบัติการอัปเดตอัตโนมัติหรือละเลยจากผู้ใช้ ทำให้พวกเขาเสี่ยงต่อการโจมตีที่ทราบ นอกจากนี้ อุปกรณ์บางอย่างอาจขาดความสามารถในการตรวจสอบการอัปเดตอย่างปลอดภัย

      การปกป้องข้อมูลที่ไม่ปลอดภัย
      ข้อมูลส่วนบุคคลที่จัดเก็บไว้ในอุปกรณ์อาจถูกจัดเก็บอย่างไม่ปลอดภัยหากไม่มีการควบคุมการเข้าถึงที่เหมาะสม นอกจากนี้ การขาดการเข้ารหัสข้อมูลที่ละเอียดอ่อนเหล่านี้ยังอาจส่งผลให้มีการเข้าถึงข้อมูลที่อยู่นิ่ง ระหว่างทาง หรือระหว่างการประมวลผลโดยไม่ได้รับอนุญาตอีกด้วย

      การรักษาความปลอดภัยทางกายภาพไม่เพียงพอ
      การเข้าถึงอุปกรณ์ IoT ทางกายภาพอาจก่อให้เกิดความเสี่ยงอย่างมาก ทำให้ผู้โจมตีสามารถจัดการส่วนประกอบฮาร์ดแวร์ ดึงข้อมูลที่ละเอียดอ่อน หรือติดตั้งเฟิร์มแวร์ที่เป็นอันตราย ตัวอย่างเช่น อุปกรณ์ IoT เช่น เซ็นเซอร์และกล้องรักษาความปลอดภัย อาจถูกติดตั้งในพื้นที่สาธารณะเพื่อวัตถุประสงค์ในการปฏิบัติงาน ทำให้อุปกรณ์เหล่านี้เสี่ยงต่อการเข้าถึงทางกายภาพ หากอุปกรณ์เหล่านี้ไม่ป้องกันการงัดแงะหรือขาดการป้องกันทางกายภาพที่เหมาะสม ก็จะเพิ่มโอกาสที่การโจมตีทางกายภาพจะสำเร็จ

      ฉันจะปกป้องอุปกรณ์ IoT ของฉันได้อย่างไร

      ผู้ใชงานและผู้ดูแลระบบควรพิจารณามาตรการต่อไปนี้เพื่อรักษาความปลอดภัยอุปกรณ์ IoT ของตน

      ใช้ข้อความรหัสผ่านที่รัดกุมและการรับรองความถูกต้องแบบหลายปัจจัย (MFA)
      ข้อมูลประจำตัวที่อ่อนแอ/ค่าเริ่มต้นคือจุดอ่อนทั่วไปที่ผู้โจมตีพยายามหาประโยชน์ในอุปกรณ์ IoT ชื่อผู้ใช้และรหัสผ่านเริ่มต้นมักถูกโพสต์ออนไลน์ ทำให้อุปกรณ์ของคุณมีความเสี่ยง ควรหลีกเลี่ยงข้อมูลรับรองเริ่มต้น และควรใช้ข้อความรหัสผ่านที่คาดเดายากทั่วทั้งระบบ วลีรหัสผ่านขั้นต่ำควรประกอบด้วยอักขระ 12 ตัวขึ้นไปที่ประกอบด้วยตัวอักษรตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก ตัวเลข และ/หรืออักขระพิเศษ ควรเปิดใช้งาน MFA ทุกครั้งที่เป็นไปได้ เพื่อเพิ่มชั้นการป้องกันเพิ่มเติมนอกเหนือจากข้อความรหัสผ่าน

      อัปเดตเฟิร์มแวร์และซอฟต์แวร์เป็นประจำ
      อุปกรณ์บางตัวใช้การอัปเดตโดยอัตโนมัติ ตรวจสอบกับผู้ผลิตเป็นประจำและติดตั้งการอัปเดตเมื่อมีให้สำหรับผู้ที่ไม่ได้อัปเดตซอฟต์แวร์โดยอัตโนมัติ เปิดใช้งานการอัปเดตอัตโนมัติหากมีในการตั้งค่าอุปกรณ์ เมื่ออุปกรณ์ของคุณหมดอายุการใช้งาน (EOL) จะไม่มีการเปิดตัวการอัปเดตเพิ่มเติมสำหรับอุปกรณ์ของคุณอีกต่อไป อุปกรณ์ที่ไม่สามารถเข้าถึงการอัปเดตความปลอดภัยจะไม่ได้รับการปกป้องหากค้นพบช่องโหว่ใหม่ และอุปกรณ์เหล่านี้อาจกลายเป็นความเสี่ยงต่อเครือข่าย ความเป็นส่วนตัว และข้อมูลส่วนบุคคลของคุณ ดังนั้น ควรพิจารณาอัปเกรดเป็นอุปกรณ์รุ่นใหม่เพื่อรับการสนับสนุนอย่างต่อเนื่องจากผู้ผลิต

      ประเมินการทำงานของอุปกรณ์
      ประเมินว่าอุปกรณ์จำเป็นต้องเชื่อมต่อกับอินเทอร์เน็ตหรือไม่ อุปกรณ์ที่ไม่ได้เชื่อมต่อกับอินเทอร์เน็ตมีโอกาสน้อยมากที่จะถูกบุกรุก ดังนั้น หากคุณจะไม่ใช้คุณสมบัติที่ต้องใช้การเชื่อมต่ออินเทอร์เน็ต ให้พิจารณาตัดการเชื่อมต่ออุปกรณ์ของคุณจากอินเทอร์เน็ต หากอุปกรณ์ของคุณมีคุณสมบัติที่ไม่ต้องการหรือไม่จำเป็น (เช่น กล้องหรือไมโครโฟน) ควรปิดการใช้งานคุณสมบัติเหล่านั้นหากเป็นไปได้

      ซื้อผลิตภัณฑ์จากผู้ผลิตที่มีชื่อเสียง
      ผู้ผลิตที่มีชื่อเสียงที่มีชื่อเสียงมีแนวโน้มที่จะผลิตอุปกรณ์ที่ปลอดภัย ในขณะที่คำนึงถึงมาตรฐานอุตสาหกรรมและแนวปฏิบัติที่ดีที่สุดสำหรับ IoT นอกจากนี้ คุณยังสามารถประเมินประวัติของผู้ผลิตเกี่ยวกับวิธีการและความรวดเร็วในการจัดการกับจุดอ่อนด้านความปลอดภัย การเปิดเผยช่องโหว่อย่างรวดเร็วและโปร่งใสและมาตรการบรรเทาผลกระทบช่วยสร้างความเชื่อมั่นว่าผู้ผลิตจะทำการแพตช์อุปกรณ์หากมีช่องโหว่ใหม่เกิดขึ้น CSA ยังได้เปิดตัว Cybersecurity Labeling Scheme (CLS) สำหรับอุปกรณ์อัจฉริยะสำหรับผู้บริโภค ซึ่งเป็นส่วนหนึ่งของความพยายามของเราในการปรับปรุงความปลอดภัยของ IoT ค้นหาข้อมูลเพิ่มเติมได้ที่นี่: https://www.csa.gov.sg/our-programmes/certification-and-labelling-schemes/cybersecurity-labelling-scheme

      ใช้มาตรการควบคุมการเข้าถึงทางกายภาพ
      ใช้มาตรการควบคุมที่เข้มงวดสำหรับการเข้าถึงทางกายภาพไปยังอุปกรณ์ IoT ของคุณ จำกัดการเข้าถึงเฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นเพื่อช่วยลดความเสี่ยงของการประนีประนอมทางกายภาพ นอกจากนี้ ตรวจสอบให้แน่ใจว่าตัวเลือกการเชื่อมต่อทางกายภาพ เช่น อีเธอร์เน็ตและพอร์ต USB จะไม่เปิดเผยต่อสาธารณะทั่วไป คุณอาจต้องการสร้างรายการตรวจสอบการจัดการสินทรัพย์ IoT เพื่อติดตามความเป็นเจ้าของและสถานะของอุปกรณ์แต่ละชิ้นเมื่อใช้งาน

      จะทำอย่างไรถ้าอุปกรณ์ IoT ของฉันถูกบุกรุก?
      เมื่อพิจารณาถึงการใช้งานอย่างแพร่หลายและมีศักยภาพในการทำหน้าที่เป็นประตูสู่ส่วนที่เหลือของเครือข่าย ระบบ IoT จึงเป็นเป้าหมายหลักสำหรับการโจมตีทางไซเบอร์ ดังนั้นจึงเป็นสิ่งสำคัญที่ต้องรู้วิธีการฟื้นฟูจากการโจมตีเพื่อลดผลกระทบจากความเสียหาย ต่อไปนี้เป็นขั้นตอนที่คุณสามารถทำได้เพื่อกู้คืนจากการโจมตีอุปกรณ์ IoT ของคุณ

      ตัดการเชื่อมต่ออุปกรณ์จากอินเทอร์เน็ต
      ยกเลิกการเชื่อมต่ออุปกรณ์จากอินเทอร์เน็ต และยกเลิกการเชื่อมโยงอุปกรณ์จากโทรศัพท์มือถือและอุปกรณ์อื่นๆ การตัดการเชื่อมต่ออุปกรณ์จากอินเทอร์เน็ตจะช่วยให้แน่ใจว่าผู้โจมตีระยะไกลไม่สามารถเข้าถึงอุปกรณ์ที่มีช่องโหว่และป้องกันความก้าวหน้าเพิ่มเติมจากผู้คุกคาม

      เปลี่ยนข้อมูลประจำตัวและ/หรือทำการรีเซ็ตเป็นค่าจากโรงงาน
      การเปลี่ยนข้อมูลประจำตัวเป็นสิ่งสำคัญเพื่อให้แน่ใจว่าผู้คุกคามที่ใช้ประโยชน์จากข้อมูลประจำตัวที่ทราบจะไม่สามารถใช้งานได้อีกในการโจมตีในอนาคต หากเป็นไปได้ ควรรีเซ็ตเป็นค่าเริ่มต้นจากโรงงานให้กับอุปกรณ์ที่ถูกบุกรุก การรีเซ็ตเป็นค่าจากโรงงานได้รับการออกแบบมาเพื่อลบข้อมูลที่เก็บไว้ในที่จัดเก็บในตัวเครื่อง และรีเซ็ตรหัสผ่าน ชื่อผู้ใช้ และการตั้งค่ากลับเป็นค่าเริ่มต้น ตรวจสอบคู่มือผู้ใช้ของอุปกรณ์หรือเว็บไซต์ของผู้ผลิตเพื่อดูข้อมูลเกี่ยวกับวิธีการรีเซ็ตเป็นค่าจากโรงงาน นอกจากนี้ เปิดใช้งาน MFA เพื่อเพิ่มชั้นการป้องกันเพิ่มเติมจากการโจมตีที่เกี่ยวข้องกับรหัสผ่าน IoT

      ติดต่อผู้ผลิตเพื่อขอความช่วยเหลือ
      คุณอาจต้องการติดต่อผู้ผลิตเพื่อขอคำชี้แจงสำหรับมาตรการบรรเทาผลกระทบใดๆ ที่สามารถนำไปใช้กับช่องโหว่ที่ทราบหรือที่เพิ่งค้นพบ หากอุปกรณ์ของคุณถึง EOL และถูกโจมตีจากช่องโหว่ คุณอาจต้องการพิจารณาอัปเกรดเป็นอุปกรณ์รุ่นใหม่หรือขอความช่วยเหลือจากผู้ผลิตเพื่อเปลี่ยนอุปกรณ์ของคุณ

      อ้างอิง
      https://www.csa.gov.sg/alerts-advisories/Advisories/2024/ad-2024-012

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 39e362a9-35ed-45cc-88ed-5e11b12cbddf-image.png

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post