Der er en enorm sikkerheds-risiko forbundet med Internet of Things, hvor alverdnes enheder - døre, biler, termostater, lygtemaster, køkkenapparater og så videre - bliver koblet sammen via internettet.
Producenterne af langt størstedelen af de små sensorer skænker nemlig ikke it-sikkerheden mange tanker.
I stedet er bruger-venlighed, anvendelighed og 'time-to-markedet' allervigtigst for producenterne, hvilket vi har skrevet om tidligere: Producenter af næste teknologi-bølge blæser på sikkerhed - kan blive en alvorlig trussel mod dig.
Samtidig har det stærkt professionaliserede og automatiserede hacker-miljø blikket fæstnet direkte mod de sjældent opdaterede sensor, som dermed står til at blive en hurtig vej ind i vigtige it-systemer i virksomheder og det offentlige.
Det kan du læse mere om her: Hackerne kommer - og du kan næsten intet gøre.
Ingen vej uden om
Det stiller krav til, at CIO'er og andre begynder at gentænke hele den måde, som virksomheden i dag indtænker it-sikkerhed på.
Med 'Internet of Things' vil volumen først og fremmest vokse ganske voldsomt for alle virksomheder. Det gælder både i styk-antal devices, som virksomheder skal håndtere og i mængden af indsamlede data, der skal håndteres.
De to ting lagt sammen betyder, at data vil blive meget usammenhængende, når de indgår til virksomheden. Iit-sikkerhedsprocedurerne står dermed til at blive meget mere komplekse og omfattende, end det er tilfældet i dag.
Det er en stor udfordring for mange it-sikkerhedschefer.
Computerworlds amerikanske nyhedsbureau har indsamlet syv gode råd til, hvordan man kommer på omgangshøjde med Internet of Things, når det gælder it-sikkerhedsstrategier:
Få formuleret en strategi
Det lyder jo meget enkelt, men mange virksomheder har (endnu) ikke fået indarbejdet Internet of Things i deres it-sikkerhedsstrategier. De kredser i stedet ofte om banale nedbrud, restoring og beredskabsplaner om recovery og lignende.
En ny strategi bør fokusere på, hvordan alle virksomhedens data og datakilder skal håndteres sikkerheds-mæssigt: Hvordan de håndteres og registreres til daglig, hvordan de bliver beskyttet og hvordan nød-beredskabet fungerer.
Virksomheden kan næppe komme til at eje og kontrollere alle de kommende data-kilder, men det er vigtigt, at virksomheden altid ved, hvem der opbevarer hvilke data, hvilke politiker de involverede parter har, og at ansvars-fordelingen er klar og detaljeret.
Vurder risikoen
Få udarbejdet en detaljeret risiko-analyse over alle aktiver.
Hvilke trusler er der? Hvor kommer de fra? Hvor 'tunge' er de?
Det kræver, at du først og fremmest har et klart overblik over de data, som du skal håndtere, og at du er klar over, hvordan de spiller sammen. Her kan det være en god ide at få udarbejdet et decideret applikations- og datakatalog, der giver et klart overblik over data-sammenhængen i organisationen.
Dernæst bør du kigge på data-flow mellem dine interne applikationer samt mellem dine interne applikationer og de eksterne applikationer, som du kan forestille dig at komme til at bruge.
Måske kan det lade sig gøre at begrænse mængden af følsomme data og at indføre bedre data-hygiejne forskellige steder.
Få styr på den menneskelige faktor
Man siger, at den største trussel i enhver organisation er medarbejderne.
For uanset hvor teknisk sikker, en applikation eller et it-miljø måtte være, vil der altid være en eller anden medarbejder, der tager for let på det hele og kommer til at lække vitale oplysninger via eksempelvis mail, telefon eller lignende.
Det er derfor vigtigt, at du sørger for ret hurtigt at indtænke medarbejdernes hverdag og få opdateret virksomhedens retningslinier - og selvfølgelig sørge for at tænke på, hvordan de skal formidles til medarbejderne på en måde, der gør, at de faktisk forstår og anvender dem.
Overvej indkøbs-procedurer
Alle virksomheder har regler og retningslinier, som underleverandører skal overholde, hvis de skal sælge noget til den pågældende virksomhed.
Det gælder for eksempel basal it-sikkerhed, som alle virksomheder vil forlange skal være på plads, når de køber ny software.
Med 'Internet of Things' på trapperne bør du overveje at udvide rækkeviden af indkøbs-politikerne til at dække også aktiver fra netværk, ligesom du bør kræve, at alle software-leverandører omgående adresserer alle opdagede sårbarheder i deres produkter.
Fjern data-siloerne
Mange virksomheder har indrettet sig med sikkerhedsmæssige 'siloer,' hvor bestemte data beskyttes uafhængigt af andre data med bestemte sikkerhedsløsninger.
Det er imidlertid vitalt, at man som virksomhed tænker i sammenhæng og får konsolideret alle data ind i et sammenhængende miljø, hvor man kan få et samlet, sikkerhedsmæssigt overblik.
Desuden har man ved at konsolidere data bedre mulighed for at sikre, at de indsamlede ikke forsvinder under for radaren, når de først er blevet lagret, hvilket ofte sker.
Har du flere bud på, hvordan man håndterer sikkerheden i 'Internet of Things?' Giv dit besyv med i debatfeltet herunder.