Информационная безопасность в IoT-среде: главные вызовы

Индустриальный сегмент IoT сосредоточен на огромном объеме «вещей». Многие из них задействованы в операционных процессах промышленных предприятий. Необходимо, чтобы устройства напрямую обеспечивали собственную безопасность. По словам эксперта Олега Данилова, оборудование должно становиться умнее «эволюционно», ведь корпоративные клиенты, зная о множествах рисков, не будут развертывать IoT-решения.
Gartner прогнозирует, что количество подключенных вещей в 2017 году составит 8,4 млрд единиц. Это на 31% больше, чем насчитывалось в конце 2016 года. К 2020 году количество подключенных вещей вырастет до 20,4 млрд единиц. Общий объем расходов на приобретение конечного оборудования и IoT-сервисов почти превысит $2 трлн в 2017 году. Одним из главных вызовов остается безопасность подключенных устройств.
Прогнозы в сфере информационной безопасности в IoT:
-
Эксперты департаментов операционных технологий (ОТ) после инцидента с Mirai еще больше сомневаются в необходимости подключения устройств к облаку.
-
Предприятия, использующие программное обеспечение на основе облачных вычислений, будут искать средства, чтобы «вернуться на землю», отправляя в облако только лимитированный объем данных.
-
Задача защитить «подключенные, но молчаливые» (connected-but-dumb) устройства, останется одной из сложнейших.
-
Вещам необходима гибридная инфраструктура (аппаратный стек), благодаря которой они станут «умнее», и смогут, помимо прочего, самостоятельно защищать себя от вредоносных атак.
- IoT-платформы, работающие с подключенными устройствами на основе облачных хранилищ, имеют присущие только им уязвимости, которые могут ограничить их широкое применение на предприятиях.
Этими подключенными устройствами часто являются «немые» конечные точки (двигатели, датчики и камеры). Вычислительные возможности таких точек для обеспечения логической безопасности едва ли выходят за пределы ввода традиционных логина и пароля пользователя.
Уязвимые устройства
Индустриальный сегмент IoT сосредоточен на огромном объеме «вещей», таких, как мобильные устройства. Многие из них задействованы в текущих процессах.
Программируемые, телеметрические, пассивные и стационарные устройства, датчики, приборы, оборудование и механизмы, применяемые на предприятиях, можно разделить на три категории:
«Мобильные» (движимые) вещи: включают в себя грузовой транспорт, грузовые контейнеры и т.д. Для обеспечения задач предприятия, такие устройства должны пребывать в движении.
ОТ-вещи: приборы и машины, которые являются частью производственных операций и, как правило, неподвижны относительно их операционной платформы. К ним можно отнести клапаны и двигатели, которые производят и распределяют мощности в электростанциях.
«Пространственные» вещи: представляют собой автономные устройства, связанные со своей локальной средой. Такие вещи можно подключить к облаку (облачному хранилищу). К этому классу устройств можно отнести уличные камеры и датчики загрязнения, часто применяющиеся при развертывании умных городов.
Типы этих вещей могут быть потенциально подвержены трем различным видам угроз: взлому устройства, краже личных (идентификационных) данных и утечки данных устройств.
Необходимость подключения к Интернету является той неизбежной связью, благодаря которой любая IoT-система уязвима для этих атак.
Рискованный бизнес в Интернете
Самые современные устройства имеют функциональную базу для взаимодействия с локальными интерфейсами управления окружающей средой. Такое оборудование может быть низовым или удаленным.
При использовании облачной IoT-платформы, устройство должно «открыть» свой интерфейс управления сети Интернет. Во время этого процесса может произойти взлом, кража личных данных и утечка данных устройств.
Взлом устройства
Сеть Интернет позволяет хакерам использовать в своих целях интерфейс устройства и контролировать оборудование. Злоумышленники прибегают к тому же механизму, на котором функционируют облачные IoT-платформы. Так как устройства зачастую эксплуатируются с нарушением требований информационной безопасности, то любое лицо, имеющее физический доступ к устройству, может использовать локальные порты. Через порты осуществляется доступ к программам, в том числе – неавторизованным.
Программы, загруженные в систему, приобретают идентичность ПО устройства и представляются легитимными. Это позволяет им участвовать в незаконных взаимодействиях с другими системами и/или облачными сервисами.
Кража идентичности
Отслеживая сетевой трафик, вредоносные программы могут украсть идентичность устройств, выдавая себя за реальные объекты. Это позволяет потенциально распространять «инфекцию» в локальной окружающей среде и/или других устройствах и сервисах, находящихся в зоне досягаемости, в том числе сервисах IoT-платформы.
Утечка данных устройства
Многие устройства при взломе их реестра становятся уязвимыми для хакеров. В таком случае незащищенными становятся IP-адрес и учетные данные оборудования. В дальнейшем эти учетные данные могут быть использованы для взаимодействия с устройствами с теми же полномочиями, что и IoT-платформа, или другими сервисами, которые будут запущены через некоторое время.
Единственный способ обеспечить безопасность для подключенного к сети Интернет устройства — следовать трем условиям:
-
Само устройство должно быть защищено;
-
Физическое окружение (аппаратная среда) устройства должно быть защищено;
-
Соединение устройства с сетью интернет должно быть защищено.
Облачные IoT-платформы, к сожалению, не могут способствовать киберобороне. В прошлом ОТ-оборудование никогда не подключалось к Интернету и всегда находились в изоляции от ИТ-сетей. Мобильные и периферийные устройства тесно управлялись посредством вертикально интегрированных систем, начиная от аппаратных средств и вплоть до облачных хранилищ. Этот подход раньше работал корректно. Но времена изменились. ОТ стремятся слиться с ИТ, а мобильные и периферийные устройства становятся точками предоставления услуг. Для поставщиков это создает необходимость в обращении к устройствам напрямую
Все вышесказанное требует, чтобы устройства обеспечивали собственную безопасность перед подключением ко всевозможным приложениям и владельцам аппаратных средств. Вместо того, чтобы полагаться на облачные IoT-платформы, устройства должны становиться умнее «эволюционно», чтобы защитить себя. Это станет возможно благодаря локальному запуску гибридной сети вещей, по месту физического расположения устройства.
Корпоративные клиенты не будут развертывать IoT-решения, если устройства продолжат оставаться уязвимыми. Распространение IoT-платформ на базе облачных хранилищ по-прежнему тормозится из-за ограниченных возможностей обеспечения безопасности.
В конечном счете это означает, что облачные IoT-платформы станут просто хранилищами данных устройств, в то время как производителям оборудования придется обеспечивать безопасность при помощи других решений и средств.
Об авторе: Олег Данилов, главный архитектор и основатель Atomiton. Atomiton занимается созданием ПО для нового поколения IoT-устройств с использованием уникальной технологии встроенных смарт-систем. За плечами Олега более 30 лет опыта работы в разработке инженерного и программного обеспечения. Олег Данилов долгое время работал в области безопасности ИТ-архитектуры и безопасности коммерческих приложений. Ранее он занимал руководящие должности в Cisco и Hewlett-Packard.
По материалам iotbusinessnews.com

Назад