Информационная безопасность в IoT-среде: главные вызовы

Информационная безопасность в IoT-среде: главные вызовы

Индустриальный сегмент IoT сосредоточен на огромном объеме «вещей». Многие из них задействованы в операционных процессах промышленных предприятий. Необходимо, чтобы устройства напрямую обеспечивали собственную безопасность. По словам эксперта Олега Данилова, оборудование должно становиться умнее «эволюционно», ведь корпоративные клиенты, зная о множествах рисков, не будут развертывать IoT-решения.  

Gartner прогнозирует, что количество подключенных вещей в 2017 году составит 8,4 млрд единиц. Это на 31% больше, чем насчитывалось в конце 2016 года. К 2020 году количество подключенных вещей вырастет до 20,4 млрд единиц. Общий объем расходов на приобретение конечного оборудования и IoT-сервисов почти превысит $2 трлн в 2017 году. Одним из главных вызовов остается безопасность подключенных устройств.

Прогнозы в сфере информационной безопасности в IoT:

  1. Эксперты департаментов операционных технологий (ОТ) после инцидента с Mirai еще больше сомневаются в необходимости подключения устройств к облаку.

  2. Предприятия, использующие программное обеспечение на основе облачных вычислений, будут искать средства, чтобы «вернуться на землю», отправляя в облако только лимитированный объем данных.

  3. Задача защитить «подключенные, но молчаливые» (connected-but-dumb) устройства, останется одной из сложнейших.

  4. Вещам необходима гибридная инфраструктура (аппаратный стек), благодаря которой они станут «умнее», и смогут, помимо прочего, самостоятельно защищать себя от вредоносных атак.

  5. IoT-платформы, работающие с подключенными устройствами на основе облачных хранилищ, имеют присущие только им уязвимости, которые могут ограничить их широкое применение на предприятиях.

Этими подключенными устройствами часто являются «немые» конечные точки (двигатели, датчики и камеры). Вычислительные возможности таких точек для обеспечения логической безопасности едва ли выходят за пределы ввода традиционных логина и пароля пользователя.

Уязвимые устройства

Индустриальный сегмент IoT сосредоточен на огромном объеме «вещей», таких, как мобильные устройства. Многие из них задействованы в текущих процессах.  

Программируемые, телеметрические, пассивные и стационарные устройства, датчики, приборы, оборудование и механизмы, применяемые на предприятиях, можно разделить на три категории:

«Мобильные» (движимые) вещи: включают в себя грузовой транспорт, грузовые контейнеры и т.д. Для обеспечения задач предприятия, такие устройства должны пребывать в движении.

ОТ-вещи: приборы и машины, которые являются частью производственных операций и, как правило, неподвижны относительно их операционной платформы. К ним можно отнести клапаны и двигатели, которые производят и распределяют мощности в электростанциях.

«Пространственные» вещи: представляют собой автономные устройства, связанные со своей локальной средой. Такие вещи можно подключить к облаку (облачному хранилищу). К этому классу устройств можно отнести уличные камеры и датчики загрязнения, часто применяющиеся при развертывании умных городов.

Типы этих вещей могут быть потенциально подвержены трем различным видам угроз: взлому устройства, краже личных (идентификационных) данных и утечки данных устройств.

Необходимость подключения к Интернету является той неизбежной связью, благодаря которой любая IoT-система уязвима для этих атак.

Рискованный бизнес в Интернете

Самые современные устройства имеют функциональную базу для взаимодействия с локальными интерфейсами управления окружающей средой. Такое оборудование может быть низовым или удаленным.

При использовании облачной IoT-платформы, устройство должно «открыть» свой интерфейс управления сети Интернет. Во время этого процесса может произойти взлом, кража личных данных и утечка данных устройств.

Взлом устройства

Сеть Интернет позволяет хакерам использовать в своих целях интерфейс устройства и контролировать оборудование. Злоумышленники прибегают к тому же механизму, на котором функционируют облачные IoT-платформы. Так как устройства зачастую эксплуатируются с нарушением требований информационной безопасности, то любое лицо, имеющее физический доступ к устройству, может использовать локальные порты. Через порты осуществляется доступ к программам, в том числе – неавторизованным.

Программы, загруженные в систему, приобретают идентичность ПО устройства и представляются легитимными. Это позволяет им участвовать в незаконных взаимодействиях с другими системами и/или облачными сервисами.

Кража идентичности

Отслеживая сетевой трафик, вредоносные программы могут украсть идентичность устройств, выдавая себя за реальные объекты. Это позволяет потенциально распространять «инфекцию» в локальной окружающей среде и/или других устройствах и сервисах, находящихся в зоне досягаемости, в том числе сервисах IoT-платформы.

Утечка данных устройства

Многие устройства при взломе их реестра становятся уязвимыми для хакеров. В таком случае незащищенными становятся IP-адрес и учетные данные оборудования. В дальнейшем эти учетные данные могут быть использованы для взаимодействия с устройствами с теми же полномочиями, что и IoT-платформа, или другими сервисами, которые будут запущены через некоторое время.

Единственный способ обеспечить безопасность для подключенного к сети Интернет устройства — следовать трем условиям:

  1. Само устройство должно быть защищено;

  2. Физическое окружение (аппаратная среда) устройства должно быть защищено;

  3. Соединение устройства с сетью интернет должно быть защищено.

Облачные IoT-платформы, к сожалению, не могут способствовать киберобороне. В прошлом ОТ-оборудование никогда не подключалось к Интернету и всегда находились в изоляции от ИТ-сетей. Мобильные и периферийные устройства тесно управлялись посредством вертикально интегрированных систем, начиная от аппаратных средств и вплоть до облачных хранилищ. Этот подход раньше работал корректно. Но времена изменились. ОТ стремятся слиться с ИТ, а мобильные и периферийные устройства становятся точками предоставления услуг. Для поставщиков это создает необходимость в обращении к устройствам напрямую

Все вышесказанное требует, чтобы устройства обеспечивали собственную безопасность перед подключением ко всевозможным приложениям и владельцам аппаратных средств. Вместо того, чтобы полагаться на облачные IoT-платформы, устройства должны становиться умнее «эволюционно», чтобы защитить себя. Это станет возможно благодаря локальному запуску гибридной сети вещей, по месту физического расположения устройства.

Корпоративные клиенты не будут развертывать IoT-решения, если устройства продолжат оставаться уязвимыми. Распространение IoT-платформ на базе облачных хранилищ по-прежнему тормозится из-за ограниченных возможностей обеспечения безопасности.

В конечном счете это означает, что облачные IoT-платформы станут просто хранилищами данных устройств, в то время как производителям оборудования придется обеспечивать безопасность при помощи других решений и средств.

Об авторе: Олег Данилов, главный архитектор и основатель Atomiton. Atomiton занимается созданием ПО для нового поколения IoT-устройств с использованием уникальной технологии встроенных смарт-систем. За плечами Олега более 30 лет опыта работы в разработке инженерного и программного обеспечения. Олег Данилов долгое время работал в области безопасности ИТ-архитектуры и безопасности коммерческих приложений. Ранее он занимал руководящие должности в Cisco и Hewlett-Packard.


По материалам iotbusinessnews.com
Подписаться на новости

Назад

Комментарии

Текст сообщения*
Защита от автоматических сообщений