/  Человек – не самое слабое звено в IoT-безопасности
66.61 € 73.95

Человек – не самое слабое звено в IoT-безопасности

Давно известная аксиома кибербезопасности о том, что люди являются самым слабым звеном, уже не верна, поскольку IoT-приложения запускаются без контроля со стороны человека. Около 48% компаний уверены в своей способности обнаружить нарушения безопасности IoT. Год от года количество IoT-приложений с большим объемом данных, большей обработкой и меньшим взаимодействием с людьми только растет. Поэтому категорично утверждать, что человеческий фактор стоит первым в списке угроз, нельзя.

Преимущества и недостатки IoT-решений

Достаточно ввести в поисковике запрос «самое слабое звено для кибербезопасности», как в результатах появятся статьи, в которых эксперты в отрасли и специалисты по оборудованию обозначают в качестве самой большой уязвимостью сотрудников или конечных пользователей.

Без сомнения, люди совершают опрометчивые  или просто небезопасные действия и «открывают двери» множеству проблем безопасности различных предприятий. Повышенный риск кибербезопасности отчасти связан с разнообразием сред, в которых работают IoT-приложения. В большинстве нынешних масштабных развертываний IoT используется определенная форма трехуровневой архитектуры, включающей граничные, шлюзовые и облачные компоненты.

Граничные устройства – это подключенные сенсоры и исполнительные механизмы/актуаторы, взаимодействующие с реальными процессами. Обычно это небольшие девайсы с низким энергопотреблением, часто использующие беспроводной протокол (Bluetooth, Thread, ZigBee, Z-Wave, суб-ГГц), глобальные сети с низким энергопотреблением (LPWAN), сотовые IoT-технологии, Wi-Fi.

Устройства сетевых шлюзов – это концентраторы, с которыми соединяются группы сенсоров. Главная роль шлюзов заключается в преобразовании различных протоколов периферийных устройств в IP для передачи в корпоративную сеть. Шлюзы также играют ключевую роль в обеспечении безопасности периферийных/пограничных устройств.

Смартфоны на базе ОС Android или iOS зачастую служат шлюзом для потребительских IoT-устройств. Для промышленных IoT-устройств  мультипротокольные шлюзы обычно создаются на компьютере, использующем блоки небольшого форм-фактора, и операционными системами. В архитектурах пограничных или облачных вычислений задействуются улучшенные шлюзы для ускорения обработки алгоритмов.

Облачные платформы очень знакомы большинству корпоративных разработчиков. В IoT-приложениях данные от пограничных устройств поступают для обработки, хранения и презентаций. Алгоритмы могут работать на кластере серверов или в распределенной вычислительной среде, такой как Hadoop или Apache Spark. Бизнес-, прогнозная и предписывающая аналитика также доступны из облака.

На практике обнаруживается много проблем с кибербезопасностью В IoT. Большинство из них возможно смягчить при должном внимании к двум областям. Первый путь – это прекращение упрощенных атак на конечные точки с использованием базовых мер безопасности подключенных устройств. Компаниям необходимо избегать установки  устройств со стандартным паролем или PIN-кодом - скомпрометировать их учетные данные так же просто, как вытащить аккумулятор и восстановить заводские настройки.

Специалистам стоит обратить внимание на периферийные устройства, использующие «обновление по воздуху» (over-the-air, OTA), позволяющее получать обновления для систем безопасности в течение длительного жизненного цикла.

Необходим постоянный мониторинг

Согласно недавно опубликованному опросу, 950 ИТ-специалистов и лиц, принимающих бизнес-решения, только около 48% компаний уверены в своей способности обнаружить нарушения безопасности IoT.

Во время масштабных развертываний IoT целостность данных нуждается в постоянном мониторинге, а не только во время пилотных проектов. Простой способ проникновения в незащищенную IoT-сеть –  подключение неавторизованного пограничного устройство к шлюзу, а затем его использование для доступа к другим. Пробелы в сквозном шифровании также являются легкими эксплоитами. Ненадежные элементы публичного облачного хранилища аналогичным образом выступают серьезным недостатком – и это веская причина, по которой многие специалисты рекомендуют использовать гибридную облачную архитектуру. Частные провайдеры облачных хранилищ обеспечивают клиентам больший контроль над производительностью алгоритмов и безопасностью потоков данных.

Неправильные данные могут поступать со взломанных или неисправных устройств. Они быстро распространяются по всей системе, и, когда невольный пользователь на уровне представления (presentation layer) запускает на нем инструмент бизнес-аналитики, неправильные данные могут навлечь проблемы. Как ИТ-команды выявляют уязвимости и сбои, которые приводят к повреждению данных и результатов?

Руководству компаний необходимо нанимать специалистов по тестированию на проникновение, предпочтительно подрядчика, удаленного от повседневных процессов разработки, который может объективно оценить архитектуру предприятия или фирмы во время запусков пилотных проектов и полноценного развертывания.

Следует убедиться, что архитектура компании сохраняет устойчивость во время сбоев в работе пограничных устройств или шлюзов без каких-либо волновых эффектов в алгоритмах. Другими словами, защитить приложение от длительной работы с неправильными потоками данных.Прежде, чем дать волю ИИ в области автоматизированного принятия решений, стоит рассмотреть инструмент аналитики безопасности IoT на основе ИИ, чтобы обнаружить аномалии и быстро вовлечь специалистов в процесс (их разрешения).

Важно переориентировать хотя бы часть экспертов кибербезопасности на постоянные усилия по обеспечению целостности данных, а также обеспечивать их информацией о новых технологиях и тенденциях IoT. Давно известная аксиома кибербезопасности о том, что люди являются самым слабым звеном, уже не верна, поскольку IoT-приложения запускаются без контроля со стороны человека. Есть несколько исключений, когда люди более тесно взаимодействуют с пограничными сферами, особенно в сфере медицинского оборудования. Год от года количество IoT-приложений с большим объемом данных, большей обработкой и меньшим взаимодействием с людьми только растет.

см. оригинал статьи
Подписаться на новости Обсудить Оцифруй свой бизнес!

Назад

Комментарии

Текст сообщения*
Защита от автоматических сообщений